Инженерная инфраструктура ЦОД: новый фронт работ для ИБ
Алексей Карабась, эксперт по сетевой безопасности в ЦОД
В профессиональной среде принято считать ЦОД образцом контролируемой среды. Многоуровневый физический периметр, строгий СКУД, видеонаблюдение – все это создает ощущение тотального контроля. Однако за последние несколько лет конфигурация угроз заметно сместилась. Физическая инфраструктура дата-центров – чиллеры, ИБП, прецизионные кондиционеры, интеллектуальные блоки розеток – окончательно стала цифровой и, что существенно, сетевой. И, судя по доступным данным, с защитой этих систем есть проблемы.
DRP на практике: как BI.ZONE защищает бизнес вне периметра
Григорий Бершацкий, руководитель группы аналитиков BI.ZONE DRP
За пределами корпоративного периметра формируется множество рисков для бизнеса. Только за 2025 г. специалисты BI.ZONE Digital Risk Protection обнаружили 179 тыс. фишинговых ссылок – и это лишь часть ландшафта угроз. Злоумышленники все чаще распространяют вредоносные мобильные приложения, наращивают объем мошеннического контента в мессенджерах и соцсетях, используют персонализированный фишинг. Посмотрим на самые распространенные сценарии, с которыми сталкиваются организации, и о том, как защищаться от угроз вне периметра.
GIS Vendor Day: продукты, партнерства и порядок в ИБ
Первый GIS Vendor Day компании "Газинформсервис" начался не с сухой презентации, а с живого и довольно точного погружения в контекст. Директор департамента маркетинга и продаж Алексей Кравченко сразу обозначил настроение и смысл мероприятия: за вендорским форматом стоит не просто маркетинговая активность, а вполне ощутимое изменение в структуре бизнеса.
NGFW, который выдерживает масштаб ЦОД
Кирилл Прямов, менеджер по развитию NGFW в компании UserGate
Дата-центр – одна из немногих сред, где сетевые решения довольно быстро проверяются на прочность. То, что спокойно работает на корпоративном периметре, в ЦОД может начать создавать ограничения уже при первых попытках масштабирования инфраструктуры. Поэтому неизбежно возникает вопрос: какой межсетевой экран действительно рассчитан на работу в среде дата-центра, а какой изначально проектировался для совсем других условий.
Отложенные атаки и возможности песочниц при их обнаружении
Кирилл Одиноков, начальник центра контроля безопасности стороннего ПО, СберТех
Современные системы динамического анализа вредоносного программного обеспечения работают в условиях ограниченного времени. Как правило, анализ файла в песочнице длится несколько минут, после чего формируется поведенческий отчет. Такой подход позволяет обрабатывать большой поток объектов, однако одновременно создает окно возможностей для злоумышленников.