Настоящее время
Светлана Конявская, заместитель генерального директора ОКБ САПР
Мы очень многое объясняем тем, что так сложилось исторически. Удивительным образом, это объяснение не теряет своей актуальности даже в такой сфере “бурного развития”, как вычислительная техника. Конечно, стечением исторических обстоятельств обычно объясняют то, что хотелось бы изменить (то, что всех устраивает, лучше считать достижением и результатом упорного труда). И эти желаемые изменения тяжелого наследия прошлого формируют планы дальнейшего развития – для будущего времени. Что же делать, если в нашем распоряжении только миг между прошлым и будущим?
Новый ГОСТ изменит работу с ИИ в критической информационной инфраструктуре
Николай Павлов, архитектор MLSecOps, преподаватель Академии Softline (ГК Softline)
ФСТЭК России опубликовала проект ГОСТ Р, устанавливающий правила обеспечения безопасности ИИ-систем в ключевых отраслях – от энергетики и транспорта до финансов и здравоохранения. При этом стоимость несоблюдения новых правил может оказаться значительной: это не только риски утечек конфиденциальных данных, но и штрафы, и потеря репутации.
Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
"Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
Почему DevSecOps не приживается в АСУ ТП и MES – и как его адаптировать
Артем Пузанков, руководитель группы внедрения практик безопасной разработки Positive Technologies
Внедрение DevSecOps стало нормой для ИТ-разработки, однако в промышленных системах этот подход сталкивается с серьезными ограничениями. Приоритеты в этих средах – надежность, непрерывность работы и соблюдение отраслевых стандартов – изначально противоречат динамике CI/CD и гибкости DevOps. Дополнительные препятствия создают закрытые контуры, устаревшие технологии и фрагментированная структура ответственности.
Создание безопасной траектории реализации привилегий
Андрей Акинин, Генеральный директор Web-Control
Ошибки привилегированных пользователей становятся заметной причиной ИБ-инцидентов. Современные PAM-системы предлагают эффективный подход – безопасные и удобные траектории доступа, которые не мешают работе, но исключают риски. Рассмотрим ключевые принципы такой модели и практические шаги к ее внедрению.