Принесли вам большую статью о сервисах Yandex Cloud, которые помогут ускорить ваш сайт и защитить его от атак.
В ней подробно рассказываем о:
✔️ Yandex Smart Web Security (SWS) — защитит от DDoS- и веб-атак, ботов.
✔️ Yandex Cloud CDN — ускорит загрузку контента.
✔️ Как подключить SWS и CDN к уже работающей инфраструктуре и кому пригодится эта связка.
В ней подробно рассказываем о:
✔️ Yandex Smart Web Security (SWS) — защитит от DDoS- и веб-атак, ботов.
✔️ Yandex Cloud CDN — ускорит загрузку контента.
✔️ Как подключить SWS и CDN к уже работающей инфраструктуре и кому пригодится эта связка.
➡️ Читать в блоге
🔥6👌2👀2
7 вариантов, чем заняться в январе — выбирайте! Но января можно и не ждать😁
Выбирайте любой практический курс по Security, это бесплатно:
❤️ И, если полезно — сдавайте экзамен и получайте сертификат Security Specialist.
Он пригодится, если хотите карьерного роста — сертификация подтвердит вашу квалификацию для работодателя и заказчиков, будет преимуществом при трудоустройстве.
✨ Подготовиться к сертификации поможет вебинар — его проводили лид программы Екатерина Коровашко и руководитель команды Cloud Trust Рами Мулейс.
Смотреть:
📺 YouTube 📼Сайт Yandex Cloud
А задавать вопросы можно в чатах:
✨ поддержки обучения →
✨ подготовки к сертификации →
Выбирайте любой практический курс по Security, это бесплатно:
▪️Защита облачной инфраструктуры — как настроить и поддерживать необходимый уровень безопасности в облачной инфраструктуре →
▪️Защита приложений — как настраивать базовую защиту веб-приложений, отражать DDoS-атаки, фильтровать трафик и внедрить SmartCaptcha-проверку на сайте →
▪️Аутентификация и управление доступами — механизмы аутентификации и управления доступом в облаке →
▪️Сетевая безопасность — настройка защиты облачной инфраструктуры, облачные инструменты и методы противодействия угрозам →
▪️Комплаенс в облачной инфраструктуре — как применяются требования регуляторов и стандартов в облаке и как им соответствовать →
▪️Шифрование данных и управление ключами — работа с инструментами криптографии для защиты данных в облаке и безопасное взаимодействие между микросервисами →
▪️DevSecOps в облачном CI/CD — как устроен, зачем нужен и как усовершенствовать существующие DevOps-пайплайны для безопасности разрабатываемых приложений →
Он пригодится, если хотите карьерного роста — сертификация подтвердит вашу квалификацию для работодателя и заказчиков, будет преимуществом при трудоустройстве.
➡️ 70% руководителей считают наличие сертификата преимуществом при найме.
В некоторых компаниях пройденная сертификация становится понятным и объективным способом оценки и может влиять на карьерный трек.
Исследование →
Смотреть:
А задавать вопросы можно в чатах:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👀2🤝1
Злоумышленники ищут учетные записи и ключи доступа, размещенные в открытом виде в мессенджерах или базах знаний — и это частый вариант начала атаки.
Найти эти секреты можно, потому что иногда сотрудники или интеграторы хранят или передают конфиденциальные данные — например, пароли или API-токены, в незащищенном виде. Удалось до них добраться — спокойно попал в корпоративную инфраструктуру.
Да, компания отследила атаку и заблокировала все скомпрометированные учетные записи, обновила всех ключи и пароли в корпоративных и автоматических системах.
А потом напомнила клиентам, что хранить логины, пароли и ключи доступа в чатах, документах или заметках опасно. И важно проводить регулярный аудит, не размещена ли чувствительная информация в открытом доступе.
О программе
Вы можете присоединиться к партнерской программе поиска секретов Yandex Cloud, чтобы повысить безопасность ваших сервисов.
Участники сканируют публичные репозитории и другие источники в поисках скомпрометированных секретов и передают в Yandex Cloud данные о найденных ключах и токенах. Мы проверяем полученные от вас секреты.
Например, недавно частью нашей программы стал SourceCraft — теперь помогает находить и проверять скомпрометированные токены и пароли.
✨ Yandex Cloud ищет:
✓ API-ключи
✓ IAM Cookies
✓ IAM-токены
✓ Статические ключи доступа
✓ OAuth-токен
✓ Серверные ключи SmartCaptcha
✓ Refresh-токены
✓ Секреты OIDC-приложений
Подробнее рассказываем здесь →
Найти эти секреты можно, потому что иногда сотрудники или интеграторы хранят или передают конфиденциальные данные — например, пароли или API-токены, в незащищенном виде. Удалось до них добраться — спокойно попал в корпоративную инфраструктуру.
Да, компания отследила атаку и заблокировала все скомпрометированные учетные записи, обновила всех ключи и пароли в корпоративных и автоматических системах.
А потом напомнила клиентам, что хранить логины, пароли и ключи доступа в чатах, документах или заметках опасно. И важно проводить регулярный аудит, не размещена ли чувствительная информация в открытом доступе.
✨ Мы знаем, как организовать регулярные проверки, есть ли в открытых источниках ваши секреты: присоединяйтесь к программе по сканированию секретов в Yandex Cloud 🦾
О программе
Вы можете присоединиться к партнерской программе поиска секретов Yandex Cloud, чтобы повысить безопасность ваших сервисов.
Участники сканируют публичные репозитории и другие источники в поисках скомпрометированных секретов и передают в Yandex Cloud данные о найденных ключах и токенах. Мы проверяем полученные от вас секреты.
Например, недавно частью нашей программы стал SourceCraft — теперь помогает находить и проверять скомпрометированные токены и пароли.
✓ API-ключи
✓ IAM Cookies
✓ IAM-токены
✓ Статические ключи доступа
✓ OAuth-токен
✓ Серверные ключи SmartCaptcha
✓ Refresh-токены
✓ Секреты OIDC-приложений
Подробнее рассказываем здесь →
Как присоединиться к программе✉️ Оставляете заявку в форме →
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤝3👀2👍1
Forwarded from SecurityLab.ru
DSPM‑подход: как превратить хаос в систему защиты данных в облаке
Вы уверены, что знаете, где лежат паспорта клиентов или финансовая отчётность? В динамичном облаке сотни «теневых» активов — забытые бакеты, тестовые среды, файлы с секретами — остаются невидимыми для традиционных систем защиты.
Это подтверждает практика: по данным Yandex Cloud, 76% инцидентов — это атаки на неподконтрольные хранилища и базы данных.
Рассказываем о подходе DSPM (Data Security Posture Management) и о том, как модуль контроля данных в Security Deck находит и классифицирует чувствительные данные. В его основе — гибридная модель, которая перекрёстно проверяет данные с помощью ML-моделей, валидируемых регулярных выражений и умного словарного поиска. Это позволяет выявлять критично важные данные.
Как это устроено внутри по кирпичикам с описанием архитектуры — рассказываем в новой статье.
Вы уверены, что знаете, где лежат паспорта клиентов или финансовая отчётность? В динамичном облаке сотни «теневых» активов — забытые бакеты, тестовые среды, файлы с секретами — остаются невидимыми для традиционных систем защиты.
Это подтверждает практика: по данным Yandex Cloud, 76% инцидентов — это атаки на неподконтрольные хранилища и базы данных.
Рассказываем о подходе DSPM (Data Security Posture Management) и о том, как модуль контроля данных в Security Deck находит и классифицирует чувствительные данные. В его основе — гибридная модель, которая перекрёстно проверяет данные с помощью ML-моделей, валидируемых регулярных выражений и умного словарного поиска. Это позволяет выявлять критично важные данные.
Как это устроено внутри по кирпичикам с описанием архитектуры — рассказываем в новой статье.
SecurityLab.ru
DSPM‑подход: как превратить хаос в систему защиты данных в облаке
Представьте ситуацию. У компании есть несколько сотен облачных хранилищ, десятки баз данных, множество SaaS-приложений. Все работает, данные вроде бы под контролем. А теперь попробуйте ответить: в каком именно бакете лежат паспортные данные клиентов? Какие…
🔥7❤4
Media is too big
VIEW IN TELEGRAM
Как выстроить систему защиты данных не для «галочки» — об этом новый выпуск подкаста «Безопасно говоря»🦾
Выпуск будет особенно интересен специалистам по ИБ, руководителям и тем, кто отвечает за данные в бизнесе.
Спикеры:
▪️ Алексей Мартынцев, директор департамента защиты информации и IT-инфраструктуры компании «Норникель»
▪️Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies
Ведущие подкаста:
▪️Рами Мулейс, руководитель команды Cloud Trust, Yandex Cloud
▪️Никита Гергель, руководитель Cloud Security & Compliance Yandex Cloud
Смотрите, слушайте, делитесь:
📺 YouTube ▶️RuTube 📺VK Видео
🎵Подкаст на разных платформах
Обсуждаем:
🎧 с какими вызовами в области защиты данных сталкиваются крупные и средние компании;
🎧 где на самом деле хранятся данные и как оценивать риски;
🎧 что считать утечкой и почему «токсичные данные» — не абстракция;
🎧 с чего начать внедрение систем по защите данных;
🎧 почему важно понимать, кто владелец данных;
🎧 какие инструменты работают, а какие создают безопасность «для отчёта».
Выпуск будет особенно интересен специалистам по ИБ, руководителям и тем, кто отвечает за данные в бизнесе.
Спикеры:
▪️ Алексей Мартынцев, директор департамента защиты информации и IT-инфраструктуры компании «Норникель»
▪️Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies
Ведущие подкаста:
▪️Рами Мулейс, руководитель команды Cloud Trust, Yandex Cloud
▪️Никита Гергель, руководитель Cloud Security & Compliance Yandex Cloud
Смотрите, слушайте, делитесь:
🎵Подкаст на разных платформах
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤝4❤2👍2
Как меняется подход к кибербезопасности на ИБ-рынке, о перспективах гибридного подхода и роли искусственного интеллекта в защите компаний — рассказал директор по информационной безопасности Yandex Cloud Евгений Сидоров в интервью РБК.
Привычными уже стали:
✓ гибридные инфраструктуры;
✓ использование ИИ и злоумышленниками, и специалистами ИБ;
✓ атаки с помощью легитимных учетных записей.
Как развивается рынок ИБ, какие новые продукты появятся, и каковы потребности компаний — в полной версии интервью
🔥 Согласны, тенденции такие
🤝 Спасибо что поделились, но имеем другое мнение
🍾 Давайте уже после Нового года
Привычными уже стали:
✓ гибридные инфраструктуры;
✓ использование ИИ и злоумышленниками, и специалистами ИБ;
✓ атаки с помощью легитимных учетных записей.
А вот часть прогнозов на будущее:✨ Доминирование гибридной инфраструктуры. Комбинация публичных и частных облаков с on-prem становится базовой моделью для компаний в горизонте 3–5 лет. Отсюда — приоритет защиты гибридных сред без разделения ответственности.✨ Рост числа инцидентов. Количество атак ежегодно увеличивается, предпосылок для их снижения нет. Доминирующая мотивация — финансовая, кража данных для выкупа и перепродажи.✨ Сквозное управление рисками CISO и CTO. Управление ИБ больше не делится по типу инфраструктуры — риски рассматриваются целостно.✨ Автоматизация SOC и снижение ручного труда аналитиков. ИИ-агенты берут на себя обработку ложных срабатываний и контекст инцидентов — уже автоматизируют около 40% рутинных задач.✨ Появление отдельного направления — защита ИИ-систем. Требуются специальные инструменты и фреймворки для управления рисками ИИ.✨ Рост значимости Identity & Access Management. Централизованное управление доступом становится ключевым элементом защиты.✨ Развитие SOC-as-a-Service. Центры мониторинга безопасности становятся сервисом, доступным не только корпорациям.✨ Рост роли PaaS как «предустановленной безопасности». Платформенные сервисы повышают базовый уровень защиты за счёт архитектуры.
Как развивается рынок ИБ, какие новые продукты появятся, и каковы потребности компаний — в полной версии интервью
🔥 Согласны, тенденции такие
🤝 Спасибо что поделились, но имеем другое мнение
🍾 Давайте уже после Нового года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2🍾2🤝2
Организовали безопасный доступ для сотрудников ФНС к отчётности через облако для «ПНТ-Сервис».
Задача, с которой столкнулась компания — как предоставить сотрудникам ФНС безопасный удаленный доступ к данным бухгалтерии и налоговой отчетности в 1С в режиме реального времени.
Требования проекта:
✨ доступ без передачи данных за пределы ИТ-контура компании;
✨ защита информации;
✨ быстрая реализация без строительства собственной инфраструктуры;
✨ разумные затраты на поддержку.
Проект реализовали за 2,5 месяца с помощью сервиса Yandex Cloud Desktop. Подробности — в карточках⤴️
Компания «ПНТ-Сервис» продает нефтепродукты и предоставляет транспортно-экспедиторских услуги, услуги по перевалке и хранению наливных грузов, и услуги по бункеровке судов в морском порту Санкт-Петербурга.
Это дочерняя компания АО «Петербургский нефтяной терминал».
Задача, с которой столкнулась компания — как предоставить сотрудникам ФНС безопасный удаленный доступ к данным бухгалтерии и налоговой отчетности в 1С в режиме реального времени.
Требования проекта:
Проект реализовали за 2,5 месяца с помощью сервиса Yandex Cloud Desktop. Подробности — в карточках
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤝3❤1
С Наступающим! 🍬 🍬 🍬 🍬
Собрали для вас самое полезное в канале — по оценке наших подписчиков. Этими постами поделилось наибольшее количество людей.
На длинных каникулах можно посмотреть и послушать все, что покажется интересным❤️
До встречи в 2026 году!
Собрали для вас самое полезное в канале — по оценке наших подписчиков. Этими постами поделилось наибольшее количество людей.
На длинных каникулах можно посмотреть и послушать все, что покажется интересным
➡️ Читать 5 самых популярных постов:
7 вариантов, чем заняться в январе. Пост, в котором мы собрали курсы по по Security и вебинар с советами по подготовке к сертификации.
Как защитить и восстановить инфраструктуру при атаках и сбоях — чек-лист, что усиливать, чтобы последствия были минимальными.
Атаки в облаке — посмотрите, как помогает расследовать инциденты AI-ассистент в сервисе Security Deck.
Как настроить единый вход в Grafana Cloud через SAML чтобы централизованно управлять доступом и реализовать технологию единого входа (SSO).
Топ-10 угроз из свежего рейтинга OWASP NHI и как от них защититься — рассказывает Дмитрий Лютов, эксперт по безопасности Yandex Cloud.
➡️ Смотреть 5 видео, которыми чаще всего делились:
Fintech-ready облако — мечта или реальность, какие компетенции должен иметь облачный провайдер, чтобы соответствовать требованиям финтех-компаний.
Эксперты: Лев Шумский, независимый эксперт ИБ, ex-CISO Яндекс Банка; Дмитрий Баранов, CISO Ozon Банк.
AI для SOC: автоматизация реагирования на инциденты в Yandex Cloud.
Спикеры: менеджер по продуктам безопасности Мария Кириллова и руководитель группы развития платформы Security Operations Дмитрий Руссак.
Автономные SOC: как устроены, почему не требуют постоянного участия аналитика и с помощью каких технологий работают.
Среди экспертов: Владимир Зуев, RED Security; Демид Балашов, МегаФон ПроБизнес; Николай Гончаров, Security Vision; Александр Кузнецов, ГК Солар; Юрий Наместников, Yandex Cloud.
Как обеспечить MFA-доступ, регулярную ротацию ключей и мониторинг подозрительной активности при входах с помощью Yandex Identity Hub.
Спикер: Дмитрий Лютов, менеджер продуктов безопасности Yandex Cloud.
Строить свой SOC или передать на аутсорс и где проходит граница между тем, что можно делегировать, и тем, что всегда должно оставаться внутри?
Эксперты: Евгений Некрасов, руководитель ИБ, Экосистема недвижимости М2; Руслан Ложкин, руководитель службы ИБ, АКБ «Абсолют Банк».
До встречи в 2026 году!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7🍾4👍1
Ключевые риски-2026 и прогнозы развития способов защиты в ИБ — о них рассказал Юрий Наместников, руководитель Security Operations Center Yandex Cloud.
В Yandex Cloud проанализировали отраженные в 2025 году атаки и наблюдают три ярко выраженные тенденции:
📌 Массовая компрометация легитимных учётных данных. Их применяли в 54% атак на инфраструктуру Yandex Cloud только в первом полугодии 2025 года.
Причины — массовое отсутствие ротации статических ключей (в отдельных случаях — до 90%).
Развитие тенденции — все более серьезные последствия атак, поскольку проникновение с помощью легитимных доступов нельзя обнаружить мгновенно.
Как предупредить:
участвовать в программах поиска утечек секретов;
использовать многофакторную аутентификацию, в том числе с использованием биометрии.
📌 ИИ все чаще используют при атаках.
Причины очевидны — появление и развитие удобного инструмента, в том числе и для преступных целей.
Последствия: рост многоступенчатых атак и потенциальное появлению автономных атакующих систем, чрезвычайно сложных в обнаружении.
Решение: автоматизация SOC станет не просто способом сэкономить, а единственно возможным способом справиться с новыми атаками.
📌 Supply-chain атаки.
Причина: рост сложности разработки и развёртывания решений.
Последствия: сегментирование зависимостей и их источников, так и большую востребованность услуг по организации безопасного цикла разработки (SDL).
Решение: внедрение SDL, использование автоматизированных систем анализа кода и поиска уязвимостей.
В Yandex Cloud проанализировали отраженные в 2025 году атаки и наблюдают три ярко выраженные тенденции:
Причины — массовое отсутствие ротации статических ключей (в отдельных случаях — до 90%).
Развитие тенденции — все более серьезные последствия атак, поскольку проникновение с помощью легитимных доступов нельзя обнаружить мгновенно.
Как предупредить:
участвовать в программах поиска утечек секретов;
использовать многофакторную аутентификацию, в том числе с использованием биометрии.
Причины очевидны — появление и развитие удобного инструмента, в том числе и для преступных целей.
Последствия: рост многоступенчатых атак и потенциальное появлению автономных атакующих систем, чрезвычайно сложных в обнаружении.
Решение: автоматизация SOC станет не просто способом сэкономить, а единственно возможным способом справиться с новыми атаками.
Причина: рост сложности разработки и развёртывания решений.
Последствия: сегментирование зависимостей и их источников, так и большую востребованность услуг по организации безопасного цикла разработки (SDL).
Решение: внедрение SDL, использование автоматизированных систем анализа кода и поиска уязвимостей.
Читать полную версию → по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀4🔥2
Как обезопасить ИИ-агентов от взлома
ИИ всё активнее используют для защиты: он фильтрует спам, ловит фишинг, ищет аномалии. Но все агенты опираются на данные от пользователей, среди которых могут быть и злоумышленники.
1️⃣ Data poisoning — вредоносные данные подмешивают в обучающую выборку. Даже небольшая доля искажённой информации может существенно повлиять на результат, особенно в сценариях дообучения на проде.
2️⃣ Model poisoning — атаки на архитектуру или параметры модели. К примеру, внедрение бэкдора, который активируется только при определенном триггере.
3️⃣ Adversarial input. Модифицированные входные данные, которые визуально неотличимы от оригинала, но сбивают модель с толку. Классический пример — измененный дорожный знак, который распознается как другой.
4️⃣ Model stealing и data extraction. С помощью запросов и анализа откликов злоумышленник может восстановить параметры модели или извлечь данные, на которых она обучалась.
5️⃣ Черный ящик. Объяснить, почему ИИ сработал так, как сработал, бывает непросто. А в ИБ это критично: нужно понимать, что произошло и почему.
ИИ всё активнее используют для защиты: он фильтрует спам, ловит фишинг, ищет аномалии. Но все агенты опираются на данные от пользователей, среди которых могут быть и злоумышленники.
5 основных способов, как могут действовать злоумышленники👇
1️⃣ Data poisoning — вредоносные данные подмешивают в обучающую выборку. Даже небольшая доля искажённой информации может существенно повлиять на результат, особенно в сценариях дообучения на проде.
2️⃣ Model poisoning — атаки на архитектуру или параметры модели. К примеру, внедрение бэкдора, который активируется только при определенном триггере.
3️⃣ Adversarial input. Модифицированные входные данные, которые визуально неотличимы от оригинала, но сбивают модель с толку. Классический пример — измененный дорожный знак, который распознается как другой.
4️⃣ Model stealing и data extraction. С помощью запросов и анализа откликов злоумышленник может восстановить параметры модели или извлечь данные, на которых она обучалась.
5️⃣ Черный ящик. Объяснить, почему ИИ сработал так, как сработал, бывает непросто. А в ИБ это критично: нужно понимать, что произошло и почему.
👉 Руководство по снижению рисков при разработке и внедрении ИИ‑агентов на базе LLM
Мы активно используем агентную систему в собственных сервисах, и поэтому непрерывно работаем над методологией защиты.
Делимся с ИБ‑сообществом нашими наработками.
В документе мы описали угрозы и методы защиты для ключевых компонентов ИИ‑агентов: самих генеративных моделей, а также модулей и баз знаний, которые используются при работе разрабатываемых ИИ‑продуктов.
Особое внимание уделили безопасности данных и предотвращению рисков, возникающих из‑за автономности агентов.
В том числе — практический чек-лист безопасности по уровням AI-SAFE. В нем описываем конкретные шаги для защиты ИИ-агентов, структурированные в соответствии с пятиуровневой моделью AI SAFE.
Забрать документ →
🔥8🤝3❤2👏1
Forwarded from Yandex Cloud
Yandex B2B Tech Awards 2026 — это премия для компаний, которые реализуют цифровые проекты с использованием технологий Yandex B2B Tech, от облачной инфраструктуры до аналитики и ИИ.
🔔 Приём заявок уже идёт, и откладывать на последний момент — не лучшая стратегия: сильный кейс требует спокойной подачи и чётких цифр.
А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇
Если совпало 3 пункта и больше, заявку точно стоит подать!
Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.
➡️ Заявку можно подать на сайте премии.
🗓 Дедлайн — 1 марта 2026 г.
А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇
Если совпало 3 пункта и больше, заявку точно стоит подать!
Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👌3👀3
Сегодня, 28 января, отмечаем Международный день защиты персональных данных! 🔐
В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.
В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.
Как принять участие в розыгрыше:
1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.
2️⃣ Отправьте заполненное бинго в комментарии к этому посту.
3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.
🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.
Подробные правила по ссылке.
Погнали! 👇
В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.
В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.
Как принять участие в розыгрыше:
1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.
2️⃣ Отправьте заполненное бинго в комментарии к этому посту.
3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.
🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.
Подробные правила по ссылке.
Погнали! 👇
🔥47❤10👀7
Модуль «Контроль данных» (DSPM) в сервисе Yandex Security Deck теперь соответствует 152-ФЗ 🛡
Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.
Это помогает:
📎 своевременно предотвращать утечки;
📎 минимизировать риски несанкционированного доступа;
📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.
Посмотреть документы и детали аттестации
Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.
Модуль автоматически обнаруживает разные типы конфиденциальной информации — включая ФИО и СНИЛС — и обеспечивает полную прозрачность потоков данных.
Это помогает:
📎 своевременно предотвращать утечки;
📎 минимизировать риски несанкционированного доступа;
📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.
Посмотреть документы и детали аттестации
🔥11❤5👌4
Контроль Kubernetes® — теперь в public preview 🔐
Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.
Что может модуль
🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.
🔹 Выявляет уязвимости и неправильные конфигурации.
🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.
🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.
🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.
Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.
Подробнее о возможностях и условиях тарификации — в документации.
Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.
Что может модуль
🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.
🔹 Выявляет уязвимости и неправильные конфигурации.
🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.
🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.
🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.
Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.
Подробнее о возможностях и условиях тарификации — в документации.
❤7
Хотите грант 5 000 ₽ на сервисы Yandex Cloud?
Расскажите, как сделать UX Security Deck удобнее для вас.
Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей❤️
Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.
Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)
Расскажите, как сделать UX Security Deck удобнее для вас.
Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей
Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.
Мы ищем:
✓ тех, кто использует Security Deck тех, кто использует Security Deck или другие инструменты безопасности в Yandex Cloud;
✓ тех, кто не использовал продукты Yandex Cloud, но решает похожие задачи безопасности или планирует использовать облачные инструменты.
Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)
Если готовы принять участие:
▫️заполните короткую форму
или
▫️напишите прямо в личные сообщения исследователю – @Desperados56.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤝2