Безопасно говоря – Telegram
Безопасно говоря
234 subscribers
79 photos
4 videos
48 links
Следим за рисками, отражаем атаки, делимся решениями. Всё о безопасности облачной инфраструктуры — практика, кейсы и инсайты от команды Yandex Cloud, которая защищает её каждый день.
Download Telegram
О чем говорят CISO

Завершился наш первый киберланч в Кибердоме, где собирались CISO, руководители кибербез-направлений, Chief Data Officer и комплаенс-руководители.

В том числе обсудили:
▪️ Какие новые угрозы и сценарии утечек данных видят участники рынка и что мешает организациям эффективно защищать данные.

▪️ Комплаенс и аудит данных — например, как разные компании выстраивают взаимодействие между безопасностью, юридическим/комплаенс и внутренним аудитом, как часто проводят аудит и как измеряют эффективность их защиты.

▪️Инструменты и подходы — переход от DLP к DSPM: какие функции наиболее востребованы и как построить roadmap внедрения, чтобы была управляемость, отчётность, метрики успеха.



Также эксперты Yandex Cloud показали, как построить безопасную экосистему, где доступы и информация под контролем — используя сервисы Yandex Identity Hub и модуль DSPM в составе Yandex Security Deck.

С Yandex Identity Hub — централизованно управлять пользователями, развернуть SSO со встроенной MFA буквально за день и снять с бизнеса нагрузку по администрированию. А SaaS-модель обеспечит устойчивость и безопасность без сложного и долгого внедрения.

С модулем DSPM — видеть, где и какие данные хранятся, кто к ним имеет доступ и где могут появиться риски.

⭐️ Участники решали и практический кейс

Задача
— запуск комплаинс программы в российской организации с 10 000 сотрудников, с гибридной инфраструктурой и множеством SaaS-приложений, где требуется соответствие требованиям регуляторов, в том числе 152-ФЗ, хотя бизнес требует гибкости.

Решить — какие шаги вы предпримете, чтобы:

1. Определить и классифицировать данные, которые требуют защиты.

2. Установить процессы доступа и мониторинга.

3. Подготовиться к аудиту по защите данных и комплаенс-проверке.

4. Выбрать существующие DLP решения с дополнениями или использовать платформенный подход CNAPP платформы и Data Security Posture Management

5. Установить метрики успеха

6. Предположить, какие препятствия вы ожидаете и как их преодолеть.

7. Как распределить ответственность между ИБ, комплаенс, аудит, бизнес-единицами, и как обеспечить коммуникацию между ними.

8. Какие отчёты и артефакты полезны для аудита и руководства.



Как ответили бы вы?
👍5🔥4👌3
Приходите на наш вебинар!

Уже завтра покажем, как обезопасить данные пользователей или сервисных аккаунтов с помощью новых функций нашего Identity Provider (IdP) — Yandex Identity Hub.

На вебинаре:
➡️ расскажем, как работает синхронизация пользователей и групп из Active Directory;

▶️ покажем, как устроен Identity Hub: личный кабинет, просмотр событий в UI и его другие новые инструменты.


⭐️ Запись получат все зарегистрировавшиеся участники
Начало — 18 ноября в 12:00 мск
Регистрация
👍7🔥4🤝2
Защита Kubernetes® в облаке с помощью нового модуля KSPM на нашей CNAPP‑платформе Security Deck.

В карточках собрали краткую версию доклада Алексея Миртова, директора продукта «Безопасность», на Yandex Neuro Scale

Видео доклада смотрите
на сайте Yandex Neuro Scale 2025 →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤝31👎1
4 шага, которые помогли нам сократить время ответа ML WAF в 6 раз

В Yandex Cloud есть сервис Антиробот. Это часть Yandex Smart Web Security — системы, которая защищает сервисы от парсеров и DDoS-атак на уровне L7.

Для работы сервиса команда не только использовала текстовые правила, но и добавила машинное обучение. Так появился ML WAF, который умеет ловить новые типы атак. Изначально сервис работал медленно: в среднем он отвечал за 2 мс, что превращалось в десятки лет процессорного времени в день. Сегодня ML WAF отвечает за 300 мкс.


В карточках рассказываем, как команда Антиробота сделала ML WAF в 6 раз быстрее ⬆️

Если вам интересно, как мы строили архитектуру сервиса и обучали модель, напишите нам в комментариях, мы поделимся полным материалом и схемами. ☁️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1🤝1
Может ли AI качественно усилить работу Security Operations Center — будем разбираться на вебинаре 4 декабря 🚀

Как AI интегрирован в процессы мониторинга и реагирования в SOC Yandex Cloud, в каких случаях используется и как его внедрение помогает аналитикам, расскажут руководитель группы развития платформы Security Operations Дмитрий Руссак и менеджер по продуктам безопасности Мария Кириллова.

Вы узнаете, как при помощи AI:

▪️пошагово разбирать инциденты ИБ,

▪️анализировать IoC и артефакты в контексте облачной инфраструктуры,

▪️формировать плейбуки и рекомендации,

▪️реагировать на инциденты с учётом этих рекомендаций.


Начало — 4 декабря в 11:00 мск

Вебинар будет полезен CISO, руководителям SOC, архитекторам безопасности, аналитикам уровня L1–L3 и специалистам, отвечающим за защиту облачной и гибридной инфраструктуры.

✉️Регистрация→
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍3
This media is not supported in your browser
VIEW IN TELEGRAM
👍75
Мария Кириллова, менеджер по продуктам безопасности, напоминает, что в 11:00 мск начинается вебинар «AI для SOC: автоматизация реагирования на инциденты в Yandex Cloud».

Там они вместе с руководителем группы развития платформы Security Operations Дмитрием Руссаком покажут:

▪️как AI интегрирован в процессы мониторинга и реагирования в SOC Yandex Cloud,

▪️в каких случаях он используется,

▪️как внедрение AI помогает аналитикам.


➡️ Присоединяйтесь по ссылке
🔥124🤝2
Сегодня Meta* и Vercel раскрыли две уязвимости с риском удаленного выполнения кода. Используя их злоумышленники могут получить доступ к серверу.

➡️ В фреймворке React Server Components (RSC), который ускоряет работы приложений на React — благодаря тому, что переносит часть логики на сервер.
Уязвимые версии: React 19 – React 19.2.0
Фикс
Информация на сайте React.dev


➡️ В Nеxt.js фреймворке для веб-разработки, основанном на React.
Уязвимые версии: Next.js 15 – Next.js 16
Фикс
Информация на сайте Nеxtjs.org

Специалисты по безопасности Yandex Cloud поделились рекомендациями, что можно сделать, чтобы обезопасить свои приложения:

➡️ Всем ― обновить React до версии 19.2.1, Next.js до версий 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.

➡️ Пользователям Smart Web Security — в WAF уже есть правило yars-v0.1.0-id8080234-attack-rce, которое защищает наших клиентов от уязвимости. Активируйте его.

➡️ Пользователям Solid: защита от CVE оn-prem появилась в SolidWall, а обнаружение — в SolidPoint. Подробности в документации →


Компоненты Yandex Cloud запатчены, поэтому дополнительно делать ничего не нужно.


Если вам нужна дополнительная информация, пожалуйста, напишите на cloudtrust@yandex-team.ru

* Признана экстремистской организацией и запрещена в РФ.
9👍7👀3🔥2
В сервисе по мониторингу и реагированию на инциденты ИБ (YCDR) появилась мультиагентная система.

Благодаря ей удалось:

▪️Автоматизировать 39% рутинных задач, таких как мониторинг и анализ инцидентов, поиск информации по базам компании. Обычно в SOC они занимают более трети рабочего времени.

▪️Сократить на 86% время, которые аналитики тратили на обработку ложных алертов.



Как работает мультиагентная система в SOC:

➡️ Задачи между ИИ-ассистентами распределяются автоматически. Один ассистент обрабатывает входящие алерты, а другой проверяет данные на достоверность, что позволяет исключить ошибки и галлюцинации искусственного интеллекта.

➡️ Встроенный в сервисы безопасности ИИ-помощник помогает пошагово разбирать ИБ-инциденты, анализировать IoC (индикаторы компрометации) и артефакты в контексте облачной инфраструктуры, а также получать рекомендации по реагированию.

Например, он оперативно собирает дополнительную информацию об IP-адресах, участвующих в инциденте, и предоставляет рекомендации и конкретные действия для устранения угрозы — скажем, команды для отключения серийной консоли.

➡️ Мультиагентная система безопасности доступна и во внешних сервисах – Yandex Cloud Detection and Response и Security Deck.

Ключевую роль сыграло применение RAG‑технологий, которые обеспечили моделям доступ к актуальным документам и базе инцидентов.

Внедрение мультиагентной системы в наш центр мониторинга безопасности позволило не только ускорить обнаружение угроз, но и автоматизировать такие задачи, как обогащение данных киберразведки, поиск по внутренним базам и анализ схожих инцидентов. Современные SOC-команды должны не только разбираться в кибербезопасности, но и уметь работать с ИИ-инструментами, —

отмечает Евгений Сидоров, директор по информационной безопасности в Yandex Cloud.

▪️Подробности — в нашем вебинаре →
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64😁1🤝1
Принесли вам большую статью о сервисах Yandex Cloud, которые помогут ускорить ваш сайт и защитить его от атак.

В ней подробно рассказываем о:

✔️ Yandex Smart Web Security (SWS) — защитит от DDoS- и веб-атак, ботов.

✔️ Yandex Cloud CDN — ускорит загрузку контента.

✔️ Как подключить SWS и CDN к уже работающей инфраструктуре и кому пригодится эта связка.


➡️ Читать в блоге
🔥5👌2👀2
7 вариантов, чем заняться в январе — выбирайте! Но января можно и не ждать😁

Выбирайте любой практический курс по Security, это бесплатно:
▪️Защита облачной инфраструктуры — как настроить и поддерживать необходимый уровень безопасности в облачной инфраструктуре →

▪️Защита приложений — как настраивать базовую защиту веб-приложений, отражать DDoS-атаки, фильтровать трафик и внедрить SmartCaptcha-проверку на сайте →

▪️Аутентификация и управление доступами — механизмы аутентификации и управления доступом в облаке →

▪️Сетевая безопасность — настройка защиты облачной инфраструктуры, облачные инструменты и методы противодействия угрозам →

▪️Комплаенс в облачной инфраструктуре — как применяются требования регуляторов и стандартов в облаке и как им соответствовать →

▪️Шифрование данных и управление ключами — работа с инструментами криптографии для защиты данных в облаке и безопасное взаимодействие между микросервисами →

▪️DevSecOps в облачном CI/CD — как устроен, зачем нужен и как усовершенствовать существующие DevOps-пайплайны для безопасности разрабатываемых приложений →



❤️ И, если полезно — сдавайте экзамен и получайте сертификат Security Specialist.

Он пригодится, если хотите карьерного роста — сертификация подтвердит вашу квалификацию для работодателя и заказчиков, будет преимуществом при трудоустройстве.

➡️ 70% руководителей считают наличие сертификата преимуществом при найме.

В некоторых компаниях пройденная сертификация становится понятным и объективным способом оценки и может влиять на карьерный трек.

Исследование →

Подготовиться к сертификации поможет вебинар — его проводили лид программы Екатерина Коровашко и руководитель команды Cloud Trust Рами Мулейс.

Смотреть:
📺YouTube 📼Сайт Yandex Cloud

А задавать вопросы можно в чатах:
поддержки обучения
подготовки к сертификации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👀2🤝1
Злоумышленники ищут учетные записи и ключи доступа, размещенные в открытом виде в мессенджерах или базах знаний — и это частый вариант начала атаки.

Найти эти секреты можно, потому что иногда сотрудники или интеграторы хранят или передают конфиденциальные данные — например, пароли или API-токены, в незащищенном виде. Удалось до них добраться — спокойно попал в корпоративную инфраструктуру.

Да, компания отследила атаку и заблокировала все скомпрометированные учетные записи, обновила всех ключи и пароли в корпоративных и автоматических системах.

А потом напомнила клиентам, что хранить логины, пароли и ключи доступа в чатах, документах или заметках опасно. И важно проводить регулярный аудит, не размещена ли чувствительная информация в открытом доступе.


Мы знаем, как организовать регулярные проверки, есть ли в открытых источниках ваши секреты: присоединяйтесь к программе по сканированию секретов в Yandex Cloud 🦾



О программе

Вы можете присоединиться к партнерской программе поиска секретов Yandex Cloud, чтобы повысить безопасность ваших сервисов.

Участники сканируют публичные репозитории и другие источники в поисках скомпрометированных секретов и передают в Yandex Cloud данные о найденных ключах и токенах. Мы проверяем полученные от вас секреты.

Например, недавно частью нашей программы стал SourceCraft — теперь помогает находить и проверять скомпрометированные токены и пароли.

Yandex Cloud ищет:
✓ API-ключи
✓ IAM Cookies
✓ IAM-токены
✓ Статические ключи доступа
✓ OAuth-токен
✓ Серверные ключи SmartCaptcha
✓ Refresh-токены
✓ Секреты OIDC-приложений

Подробнее рассказываем здесь →

Как присоединиться к программе

✉️ Оставляете заявку в форме →
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤝3👀2👍1