Модуль «Контроль данных» (DSPM) в сервисе Yandex Security Deck теперь соответствует 152-ФЗ 🛡
Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.
Это помогает:
📎 своевременно предотвращать утечки;
📎 минимизировать риски несанкционированного доступа;
📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.
Посмотреть документы и детали аттестации
Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.
Модуль автоматически обнаруживает разные типы конфиденциальной информации — включая ФИО и СНИЛС — и обеспечивает полную прозрачность потоков данных.
Это помогает:
📎 своевременно предотвращать утечки;
📎 минимизировать риски несанкционированного доступа;
📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.
Посмотреть документы и детали аттестации
🔥11❤5👌4
Контроль Kubernetes® — теперь в public preview 🔐
Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.
Что может модуль
🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.
🔹 Выявляет уязвимости и неправильные конфигурации.
🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.
🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.
🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.
Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.
Подробнее о возможностях и условиях тарификации — в документации.
Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.
Что может модуль
🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.
🔹 Выявляет уязвимости и неправильные конфигурации.
🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.
🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.
🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.
Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.
Подробнее о возможностях и условиях тарификации — в документации.
❤7
Хотите грант 5 000 ₽ на сервисы Yandex Cloud?
Расскажите, как сделать UX Security Deck удобнее для вас.
Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей❤️
Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.
Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)
Расскажите, как сделать UX Security Deck удобнее для вас.
Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей
Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.
Мы ищем:
✓ тех, кто использует Security Deck тех, кто использует Security Deck или другие инструменты безопасности в Yandex Cloud;
✓ тех, кто не использовал продукты Yandex Cloud, но решает похожие задачи безопасности или планирует использовать облачные инструменты.
Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)
Если готовы принять участие:
▫️заполните короткую форму
или
▫️напишите прямо в личные сообщения исследователю – @Desperados56.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤝2
Шифровальщики — в топе угроз
Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.
➡️ Почему так происходит
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.
Вирус может:
✨ использовать легитимные инструменты,
✨ скрываться под видом обычной активности,
✨ запускаться вручную, когда инфраструктура уже под контролем.
Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.
Что стоит проверить в своей защите прямо сейчас:
➡️ Резервные копии — защищены от изменений и доступны в случае полной компрометации. Только офлайн или иммутабельное хранилище, без возможности модификации.
➡️ Сегментация и контроль перемещений — важно не только изолировать сегменты, но и отслеживать нетипичную активность между ними.
➡️ Реагирование без задержек — если на обнаружение и изоляцию уходит больше нескольких секунд — велик шанс, что Ransomware распространится дальше.
➡️ Прозрачность доступов — контролируйте не только IAM в облаке, но и кто управляет ключами, репозиториями, CI/CD.
➡️ Моделирование атак — проверяйте не только возможность отката, но и насколько быстро и чётко команда реагирует на инцидент.
⚠️ Ransomware (вирус-вымогатель) — это вредоносное ПО, которое блокирует доступ к данным или системам и требует выкуп за их восстановление.
При этом Ransomware — не всегда финал атаки. Всё чаще встречается модель двойного вымогательства: сначала данные крадут, потом шифруют.
И даже выплата не гарантирует, что информация не уйдёт в паблик.
Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.
Вирус может:
Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.
Что стоит проверить в своей защите прямо сейчас:
Подробнее о сложных кейсах шифровальщиков и неочевидных векторах проникновения говорим в подкасте «Безопасно говоря».
Гость выпуска — Сергей Голованов, главный эксперт «Лаборатории Касперского».
👉 Смотрите на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4🤝3
Держим в курсе 😄
Рассказываем о всех его обновлениях начала 2026 года.
Теперь:
✨ Сервис гарантирует самый высокий уровень доступности — SLA 99,99 %.
✨ Соответствует требованиям стандартов по:
✓ ФЗ-152,
✓ PCI DSS,
✓ ГОСТ Р 57580,
✓ ISO 27001.
✨ Обновления:
Новые функциональности доступны в стадии Preview
Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.
Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.
Yandex Identity Hub — IdP-сервис аутентификации и MFA вышел в General Availability 🦾
Рассказываем о всех его обновлениях начала 2026 года.
Теперь:
✓ ФЗ-152,
✓ PCI DSS,
✓ ГОСТ Р 57580,
✓ ISO 27001.
Новые функциональности доступны в стадии Preview
✓ Брендирование
Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.
✓ SMS как дополнительный фактор аутентификации
Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.
Подробности в документации →
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍1🤝1
Атаки на цепочки поставок не новая угроза, но в последние годы она становится всё более масштабной и сложной.
По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.
Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.
Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.
✅ Проводить инвентаризацию зависимостей — и автоматизировать её.
✅ Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.
✅ Применять MFA и минимум привилегий для подрядчиков.
✅ Реализовать сегментацию, мониторинг, настроить SIEM/SOC.
✅ Включать поставщиков в планы бизнес-непрерывности.
✅ Строить культуру настороженности — внутри и снаружи.
По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.
🔺 Злоумышленники используют доверительные отношения между поставщиками и заказчиками:
→ заражают обновления,
→ подменяют библиотеки,
→ проникают в CI/CD-процессы.
В итоге один компонент может заразить десятки тысяч систем.
Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.
Как атакуют:
➡️ Через CI/CD — добавляют вредоносный код на этапе сборки.
➡️ Через зависимости — публикуют модифицированные библиотеки в PyPI, npm, NuGet.
➡️ Через подрядчиков — получают доступ к крупным компаниям, скомпрометировав аккаунты мелких поставщиков.
➡️ Через популярные репозитории.
Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.
✅ Проводить инвентаризацию зависимостей — и автоматизировать её.
✅ Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.
✅ Применять MFA и минимум привилегий для подрядчиков.
✅ Реализовать сегментацию, мониторинг, настроить SIEM/SOC.
✅ Включать поставщиков в планы бизнес-непрерывности.
✅ Строить культуру настороженности — внутри и снаружи.
❤4🤝2
Как обезопасить цепочку поставок
Зовем на наш вебинар 26 февраля, если вы работаете с артефактами в облаке и хотите обезопасить их хранение и доставку.
✔️ От способа хранения контейнерных образов, пакетов и бинарных файлы зависит скорость разработки, стабильность поставок и безопасность инфраструктуры.
Мы покажем, как выстроить безопасную цепочку поставок артефактов и централизованно управлять ими в продакшн-среде с помощью Cloud Registry, которым можно пользоваться в том числе на платформе SourceCraft.
⭐️ Cloud Registry в Yandex Cloud — это единое безопасное хранилище артефактов для разработки и развертывания приложений. Сервис вышел в статус General Availability, что гарантирует устойчивость к нагрузкам, возможность работы с большими объемами данных и готовность к продакшн-сценариям.
Вебинар состоится:
26 февраля
12:00 мск
Зовем на наш вебинар 26 февраля, если вы работаете с артефактами в облаке и хотите обезопасить их хранение и доставку.
✔️ От способа хранения контейнерных образов, пакетов и бинарных файлы зависит скорость разработки, стабильность поставок и безопасность инфраструктуры.
Мы покажем, как выстроить безопасную цепочку поставок артефактов и централизованно управлять ими в продакшн-среде с помощью Cloud Registry, которым можно пользоваться в том числе на платформе SourceCraft.
После вебинара вы сможете:
понимать базовые сценарии работы с registry и артефактами;
создавать и настраивать реестры под разные типы артефактов и команды;
управлять доступами и политиками хранения без лишних ручных операций;
использовать Cloud Registry в Kubernetes-сценариях с привычным workflow.
Также вы узнаете больше о планируемой миграции с Container Registry на Cloud Registry и ее архитектуре.
⭐️ Cloud Registry в Yandex Cloud — это единое безопасное хранилище артефактов для разработки и развертывания приложений. Сервис вышел в статус General Availability, что гарантирует устойчивость к нагрузкам, возможность работы с большими объемами данных и готовность к продакшн-сценариям.
Вебинар состоится:
26 февраля
12:00 мск
▪️Регистрация →
🔥3🤝2
Топ киберугроз в облаке
Команда безопасности Yandex Cloud проанализировала векторы атак за второе полугодие 2025 года. Самые краткие нашего большого исследования собрали в карточках⤴️
➡️ Полная версия — в нашем блоге
В ней рассказываем:
Какие техники атакующие используют чаще всего.
Анализ техник публичных отчетов.
Какие цели у злоумышленников.
Какие отрасли интересуют злоумышленников.
Как злоумышленники и безопасники используют ИИ.
Какие сервисы могут помочь.
Команда безопасности Yandex Cloud проанализировала векторы атак за второе полугодие 2025 года. Самые краткие нашего большого исследования собрали в карточках
Об исследовании. Для анализа мы использовали события, которые обрабатываются в нашей SIEM и озёрах данных:
✓из Yandex Audit Trails,
✓модулей Yandex Security Deck, ✓коллекторов on-premises-инфраструктур.
Использование SIEM-системы собственной разработки позволило нам собирать дополнительные данные, в том числе и NetFlow-трафик в облачных сетях.
Всего наши системы обрабатывают более 103 млрд событий в день.
➡️ Полная версия — в нашем блоге
В ней рассказываем:
Какие техники атакующие используют чаще всего.
Анализ техник публичных отчетов.
Какие цели у злоумышленников.
Какие отрасли интересуют злоумышленников.
Как злоумышленники и безопасники используют ИИ.
Какие сервисы могут помочь.
Читать →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤝5❤3
Команда разработки Cloud Registry, Никита Сатин и Анастасия Полякова, ждут всех, кто знает, как хранение артефактов может превратиться в хаос.
Завтра в 12:00 (мск) они покажут, как с помощью сервиса Cloud Registry сделать жизнь проще, а хранение артефактов более эффективным.
До встречи!
Завтра в 12:00 (мск) они покажут, как с помощью сервиса Cloud Registry сделать жизнь проще, а хранение артефактов более эффективным.
До встречи!
Зарегистрироваться →
🔥6❤5👍1🤝1
Кейс: высокий уровень безопасности и минимальное вовлечение команды с Yandex Cloud Detection and Response (YCDR).
AstraZeneca, транснациональная фармацевтическая компания, мигрировала в Yandex Cloud. Здесь с помощью YCDR настроила защиту облачной инфраструктуры и устранила ошибки конфигурации, которые возникли во время перехода в облако.
Например, YCDR помог выявить мисконфигурации уровней Critical и High. В частности, оперативно выявили и заблокировали публичный доступ к бакету Yandex Object Storage с конфиденциальными данными.
Пилотный проект занял 2,5 месяца.
Подробности — в карточках⤴️
Команда AstraZeneca:
1️⃣ Тратит не более 5% рабочего времени на обработку алертов — они стали максимально релевантными и не требуют лишних проверок.
2️⃣ Усилила защиту облачных ресурсов и начала устранение ошибок конфигурации еще во время миграции.
3️⃣ Контролирует действия подрядчиков и может быстро реагировать на любые потенциальные угрозы. Все операции с ресурсами фиксируются в логах и доступны для анализа.
AstraZeneca, транснациональная фармацевтическая компания, мигрировала в Yandex Cloud. Здесь с помощью YCDR настроила защиту облачной инфраструктуры и устранила ошибки конфигурации, которые возникли во время перехода в облако.
Например, YCDR помог выявить мисконфигурации уровней Critical и High. В частности, оперативно выявили и заблокировали публичный доступ к бакету Yandex Object Storage с конфиденциальными данными.
Пилотный проект занял 2,5 месяца.
Подробности — в карточках
⭐️ Результаты
Команда AstraZeneca:
1️⃣ Тратит не более 5% рабочего времени на обработку алертов — они стали максимально релевантными и не требуют лишних проверок.
2️⃣ Усилила защиту облачных ресурсов и начала устранение ошибок конфигурации еще во время миграции.
3️⃣ Контролирует действия подрядчиков и может быстро реагировать на любые потенциальные угрозы. Все операции с ресурсами фиксируются в логах и доступны для анализа.
Читать кейс в блоге →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3🤝3