Логин:
Пароль:
Забыли пароль?
Войти Зарегистрироваться
Поиск
Сервисы
  • Документы
  • Фотоальбомы
  • Видео
  • Объявления
  • Товары
Мероприятия
  • Все мероприятия
Сообщества
  • Все сообщества
Организации
    • Все организации
    Венера Сальманова
    Венера Сальманова

    Венера Сальманова

    Загрузка
    Загрузка
    • Лента
    • Информация
    • Фото
    • Документы
    • Объявления
    • Товары
     
    Загрузка
    • События
    • Новости
    • Мероприятия
    Загрузка
    • Все материалы
    • Новости
    • Пресс-релизы
    • Статьи

    • Все
    • Венера Сальманова

    • Венера Сальманова
      Венера Сальманова
      18.05.2026 21:46 • Источник: ГИГАНТ
      ГИГАНТ - Компьютерные системы: о рисках при переходе на отечественные ПАКи на объектах КИИ

      Дмитрий Битченков, руководитель направления разработки технической документации компании «ГИГАНТ - Компьютерные системы» рассказал о технических сложностях интеграции отечественных ПАКов на объектах КИИ, отсутствии объективных бенчмарков для сравнения с зарубежными  далее

      Дмитрий Битченков, руководитель направления разработки технической документации компании «ГИГАНТ - Компьютерные системы» рассказал о технических сложностях интеграции отечественных ПАКов на объектах КИИ, отсутствии объективных бенчмарков для сравнения с зарубежными решениями, а также о риске, что штрафы могут оказаться дешевле полной замены инфраструктуры. 

      — Какие основные технические сложности возникают при переходе на отечественные ПАКи на реальных объектах КИИ? С чем чаще всего сталкиваются компании?

      Переход на доверенные ПАК на объектах КИИ для большинства организаций начинается с обследования инфраструктуры, по итогам которого нужно собрать в единое целое аппаратную часть, ПО и средства защиты. В некоторых случаях для этого придется изменить архитектуру отдельных узлов.

      Российский рынок уже позволяет закрывать часть типовых задач, но по высоконагруженной ИБ и ряду отраслевых сценариев зрелость решений остается неоднородной, поэтому новые штрафы могут усиливать давление на бюджеты, сроки и качество подготовки проектов.

      Технические сложности у компаний возникают не столько с закупками, сколько с необходимостью заново описывать значимые объекты КИИ, поднимать документацию и увязывать в составе ПАК радиоэлектронную продукцию, ПО и средства защиты.

      Поэтому переход нередко превращается в интеграционный проект, где нужно проверить совместимость с действующей сетью, СЗИ, прикладными системами и эксплуатационными регламентами.

      Ключевые барьеры — ограниченный выбор зрелых решений под узкие и отраслевые сценарии, длительная проверка совместимости и доверенности, риск скрытой переархитектуры и дефицит практической экспертизы по отдельным отечественным платформам.

      — Насколько российские ПАКи сегодня сопоставимы с зарубежными решениями по надежности, производительности и безопасности? Есть ли объективные бенчмарки? В каких сегментах отставание критично, а где мы уже «на уровне»?

      Единых независимых бенчмарков по всей линейке российских ПАКов пока нет.

      Даже в сегменте NGFW Банк России начал сравнительное тестирование только в ноябре 2024 года, при этом методика публично не опубликована, а ФСТЭК только планирует разработать отдельную методику тестирования производительности.

      В типовых сегментах замещение уже выглядит реалистично, но в высоконагруженной защите трафика, сложной интеграции и промышленных сценариях разрыв с зарубежными лидерами все еще заметен.

      — Как новые требования повлияют на расходы компаний — вырастут ли бюджеты на ИТ-инфраструктуру? Есть ли риски, что штрафы окажутся дешевле, чем полная замена инфраструктуры?

      Расходы компаний будут расти, потому что переход включает не только закупку, но и обследование объектов, подготовку плана, тестирование, возможную доработку архитектуры и ежегодную отчетность.

      Для крупных объектов стоимость доверенных ПАКов в публичных оценках рынка исчисляется десятками миллионов рублей и выше, а дополнительный рост TCO дают пилоты, интеграция, перенос сервисов и параллельная эксплуатация старого и нового контуров.

      Сейчас обсуждаются фиксированные административные штрафы: за нарушение сроков или порядка перехода — 100—200 тыс. руб. для должностных лиц и 300—700 тыс. руб. для компаний, а за нарушения при определении объектов КИИ и неустранение нарушений после проверки — 10—50 тыс. руб. и 50—100 тыс. руб. соответственно.

      На фоне стоимости крупных проектов такие суммы могут выглядеть ниже затрат на полноценную миграцию, но штраф не заменяет сам переход: требования к доверенным ПАК, отраслевые планы и ежегодная отчетность сохраняют регуляторное давление в рамках установленного графика.

      Коротко: штрафы могут ускорить процесс, но для части объектов КИИ импортозамещение все еще остается не закупочной, а инженерной задачей.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.05.2026 21:45 • Источник: ActiveCloud
      ActiveCloud запускает KillBot - сервис для защиты сайтов от поведенческих ботов и рекламного фрода

      Ведущий поставщик облачной инфраструктуры ActiveCloud расширил линейку решений в области информационной безопасности и добавил в портфель сервис KillBot - инструмент для защиты сайтов от поведенческих ботов, которые имитируют действия реальных пользователей, искажают аналитику, скликивают рекламные бюджеты, создают спам-заявки, перегружают серверы и мешают бизнесу получать качественный трафик. Запуск KillBot отвечает на растущую проблему бот-трафика в Рунете. По данным StormWall, в первом полугодии 2025 года объем вредоносного бот-трафика в мире увеличился в 1,8 раза по сравнению с аналогичным периодом прошлого года. Боты уже формируют 52—53% всего интернет-трафика, при этом доля вредоносных среди них составляет около 37—40%. Одновременно увеличивается масштаб ботнетов: количество устройств в них выросло с 200 тыс. до 1 млн. На этом фоне рынок ожидает дальнейший рост фрода в 2026 году, особенно в условиях усиления атак и возможной изоляции Рунета. Поведенческие боты становятся все сложнее: они воспроизв...  далее

      Ведущий поставщик облачной инфраструктуры ActiveCloud расширил линейку решений в области информационной безопасности и добавил в портфель сервис KillBot - инструмент для защиты сайтов от поведенческих ботов, которые имитируют действия реальных пользователей, искажают аналитику, скликивают рекламные бюджеты, создают спам-заявки, перегружают серверы и мешают бизнесу получать качественный трафик.

      Запуск KillBot отвечает на растущую проблему бот-трафика в Рунете. По данным StormWall, в первом полугодии 2025 года объем вредоносного бот-трафика в мире увеличился в 1,8 раза по сравнению с аналогичным периодом прошлого года. Боты уже формируют 52—53% всего интернет-трафика, при этом доля вредоносных среди них составляет около 37—40%. Одновременно увеличивается масштаб ботнетов: количество устройств в них выросло с 200 тыс. до 1 млн. На этом фоне рынок ожидает дальнейший рост фрода в 2026 году, особенно в условиях усиления атак и возможной изоляции Рунета.

      Поведенческие боты становятся все сложнее: они воспроизводят сценарии реальных пользователей, меняют IP-адреса, устройства и браузерные профили, проходят базовые проверки и попадают в аналитику как «живые» визиты. В результате рекламные алгоритмы обучаются на некачественном трафике, маркетинговые решения принимаются на искаженных данных, а стоимость привлечения реального клиента растет.

      KillBot решает эти задачи за счет технологии идентификации ботов по слепку программы, которая генерирует бот-трафик. Сервис помечает визиты одной бот-программы, определяет, кто пришел на сайт - бот или реальный пользователь, и позволяет блокировать только подтвержденный бот-трафик. Для спорных случаев могут использоваться дополнительные сценарии проверки, включая капчу. Такой подход снижает риск блокировки реальных клиентов и помогает сохранять корректную работу сайта.

      Сервис очищает аналитику, автоматически исключая ботов из Яндекс Метрики, защищает формы и чаты от спама без дополнительных действий со стороны пользователей, предотвращает скликивание SMS-баланса при авторизации, снижает нагрузку на серверы, помогает бороться с парсингом, перехватом лидов и L7 DDoS-атаками непромышленного масштаба. Также KillBot может отсекать аудитории ботов и их клонов в Яндекс Директ, что позволяет экономить рекламный бюджет и повышать качество данных для настройки кампаний.

      KillBot подходит для онлайн-проектов, интернет-магазинов, SaaS-сервисов, рекламных агентств, SEO-специалистов и команд информационной безопасности. Сервис может быть интегрирован через JavaScript-код, DNS-экран на общем сервере или установлен на собственном сервере компании. Пользователям доступны разные сценарии реагирования: блокировка бота, скрытие Яндекс Метрики от ботов, показ различных типов капчи, редирект на другой URL, а также гибкая настройка и корректировка правил.

      Одно из ключевых преимуществ KillBot - доступность внедрения. Сервис можно подключить без длительного проекта и сложной перестройки инфраструктуры, а подписочная модель позволяет подобрать конфигурацию под масштаб бизнеса, количество сайтов и задачи рекламного продвижения.

      В линейке тарифов предусмотрены полнофункциональные подписки KillBot и KillBot+, а также варианты с ИИ-помощником. ИИ-помощник может самостоятельно настраивать и актуализировать политики защиты в личном кабинете, что упрощает использование сервиса для компаний без отдельной экспертизы в антифрод-инструментах. Для интеграции с Яндекс Директ и Google Ads доступны дополнительные подписки Ads и Ads+.

      «Поведенческие боты стали одной из самых незаметных, но дорогих проблем для бизнеса. Они не просто создают лишнюю нагрузку на сайт - они портят аналитику, уводят рекламные бюджеты и мешают компаниям понимать, что на самом деле происходит с их аудиторией. KillBot помогает вернуть контроль над трафиком: отделить реальных пользователей от ботов, очистить данные и защитить цифровые каналы без усложнения пользовательского опыта», - поделилась Анна Филистович, менеджер по продуктам информационной безопасности компании ActiveCloud.

      Запуск KillBot продолжает развитие линейки сервисов ActiveCloud в области облачной инфраструктуры, безопасности и защиты цифровых проектов. Компания делает акцент на технологиях, которые помогают бизнесу работать стабильнее, принимать решения на основе достоверных данных и сохранять качество клиентского опыта даже в условиях роста бот-активности и рекламного фрода.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      15.05.2026 13:27 • Источник: ГИГАНТ
      ГИГАНТ — Комплексные системы: как ИТ-компании выстраивают работу с телеком-заказчиками

      Сергей Семикин, СЕО ГИГАНТ - Комплексные системы рассказал  о том, как ИТ-компаниям выстраивать работу с телеком-заказчиками, развивать экспертизу команды и адаптироваться к новым приоритетам операторов связи. mdash; В чём для вас как поставщика оборудования и услуг заключается специфика заказчиков из сферы телекома - по сравнению с представителями более широкого коммерческого рынка? В какой мере их запросы и потребности оказывают влияние на ваши собственные бизнес-процессы? Для телеком-отрасли принципиально отличается сама логика требований к ИТ-инфраструктуре. Если для обычного коммерческого рынка ИТ - это инструмент бизнеса, то для телекома ИТ и сеть - это основа самого сервиса. Поэтому в приоритете здесь не скорость внедрения и минимальная стоимость, а отказоустойчивость, предсказуемость под нагрузкой и влияние любого изменения на SLA, абонентские сервисы и стабильность сети. Отсюда - и более высокие требования к решениям и к самому формату работы с заказчиком. В телекоме речь обычно идет не о...  далее

      Сергей Семикин, СЕО ГИГАНТ - Комплексные системы рассказал  о том, как ИТ-компаниям выстраивать работу с телеком-заказчиками, развивать экспертизу команды и адаптироваться к новым приоритетам операторов связи.

      mdash; В чём для вас как поставщика оборудования и услуг заключается специфика заказчиков из сферы телекома - по сравнению с представителями более широкого коммерческого рынка? В какой мере их запросы и потребности оказывают влияние на ваши собственные бизнес-процессы?

      Для телеком-отрасли принципиально отличается сама логика требований к ИТ-инфраструктуре. Если для обычного коммерческого рынка ИТ - это инструмент бизнеса, то для телекома ИТ и сеть - это основа самого сервиса. Поэтому в приоритете здесь не скорость внедрения и минимальная стоимость, а отказоустойчивость, предсказуемость под нагрузкой и влияние любого изменения на SLA, абонентские сервисы и стабильность сети.

      Отсюда - и более высокие требования к решениям и к самому формату работы с заказчиком. В телекоме речь обычно идет не о поставке отдельного продукта, а о встраивании решения в сложную распределенную инфраструктуру, где критичны совместимость, масштабируемость и работа в длинном цикле эксплуатации. Поэтому диалог строится на уровне совместной проработки архитектуры, пилотирования, нагрузочных и интеграционных тестов, а также работы в рамках жестких регламентов согласования.

      Для поставщика это означает более глубокую инженерную проработку уже на этапе пресейла, повышенные требования к документации, сопровождению и качеству внедрения в целом. Такие проекты требуют высокой инженерной зрелости и одновременно становятся важным драйвером для развития собственной экспертизы.

      mdash; Насколько высокой должна быть квалификация сотрудников, выполняющих заказы для операторов связи и иных клиентов из телеком-вертикали? Какие усилия поставщик услуг и/или оборудования для таких заказчиков должен принимать к отбору новых специалистов в свой штат и к повышению квалификации уже имеющихся?

      Планка квалификации в телекоме выше средней по рынку. Здесь недостаточно знать продукт или работать по типовой схеме - нужно понимать поведение сети под нагрузкой, принципы отказоустойчивости, узкие места инфраструктуры и последствия любых изменений для сервиса.

      Поэтому базовых навыков недостаточно. Нужны специалисты, которые работают на уровне архитектуры, понимают смежные контуры - сеть, серверную инфраструктуру, ИБ - и умеют действовать в рамках строгих регламентов, управления изменениями и документирования.

      Это напрямую влияет на подход к формированию команды. При отборе мы оцениваем не только стек и формальный опыт, но и способность специалиста мыслить системно, работать со сложной инфраструктурой и понимать последствия изменений для смежных контуров.

      Развитие команды выстраиваем как постоянный процесс: используем внутренние стенды, пилоты, разборы инцидентов и работу с реальными кейсами, а также развиваем смежные компетенции - от сетевой инфраструктуры до информационной безопасности. Важный элемент - вовлечение специалистов в реальные проекты с самого начала: даже на этапе стажировки сотрудники у нас, например, работают не с учебными задачами, а с практическими сценариями. Отдельное внимание уделяем росту в команде: наставничество, участие в проектах, регулярное обучение и повышение квалификации.

      mdash; Моновендорность в целом не свойственна российскому рынку, но для телеком-вертикали, кажется, необходимость сопрягать решения разнородных вендоров особенно актуальна. Можно ли рассматривать интегратора телеком-решений как деятельного посредника между производителями оборудования, с одной стороны, и заказчиками из сферы телекома, с другой? Какую экспертизу необходимо развивать таким интеграторам, чтобы успешно сводить решения различных производителей в единый инфраструктурный комплекс, обеспечивая тем самым бесперебойную работу ИТ-инфраструктуры телеком-клиентов в разнообразнейших географических реалиях России?
      В телеком-проектах роль интегратора действительно выходит за рамки классической поставки и внедрения. В условиях, где моновендорные архитектуры практически не используются, интегратор становится точкой, которая отвечает за согласованную работу решений разных производителей.

      Ключевая задача здесь - не столько внедрение отдельных компонентов, сколько обеспечение их корректного взаимодействия. На практике большинство проблем в телекоме возникает не внутри конкретного оборудования, а на стыке систем: сетевых, серверных и программных. Поэтому критична экспертиза именно в интеграции - понимание того, как ведет себя инфраструктура в связке, где возникают риски и как их заранее учесть.

      Отдельный уровень сложности задает работа с распределенной инфраструктурой. Российская география означает удаленные площадки, нестабильные каналы связи, ограничения по оперативному обслуживанию и влияние внешних условий. В таких сценариях решения должны изначально проектироваться с учетом автономности, резервирования и удаленного управления.

      В итоге интегратор в телекоме - это участник, который берет на себя ответственность за устойчивость всей системы в реальных условиях эксплуатации. Его задача - не просто объединить решения разных вендоров, а обеспечить их предсказуемую работу как единой инфраструктуры.

      — В последнее время из-за объективных внешних факторов, в особенности из-за ограничений мобильного доступа в Интернет, темпы прироста сетевого трафика в стране снизились, хотя сам рост и продолжается. Возможен ли, на ваш взгляд, выход потребностей российских заказчиков из сферы телекома на некий предел насыщения, что изменит их политику в отношении поставщиков оборудования, сервисов из ИТ-канала? Или же в любом случае цифровизация в России продолжится, так что потребность в трафике, а с ней и в оказываемых телеком-операторами услугах в обозримой перспективе будет только расширяться - создавая предпосылки для дальнейшего наращивания интенсивности взаимодействия этих специфических заказчиков с ИТ-каналом?

      Снижение темпов роста трафика - это пока не признак насыщения, а скорее следствие внешних ограничений и изменения модели потребления. Сам спрос никуда не делся. Цифровизация не остановилась и вряд ли остановится: сервисов становится больше, данных больше, устройств больше. Вопрос уже не в том, растет ли трафик, а в том, как именно он растет и насколько эффективно оператор умеет с ним работать.

      При этом меняется сам характер потребности. Если раньше рынок во многом жил логикой «наращивать мощность», то сейчас фокус смещается в сторону эффективности: как использовать уже построенную инфраструктуру с максимальной отдачей, как точнее управлять нагрузкой, где модернизировать, а где не тратить лишнее. И для поставщиков это важный сигнал: заказчику все меньше интересен просто запас мощности и все больше - понятная экономика решения.

      Поэтому политика операторов в отношении ИТ-канала действительно меняется. Они становятся требовательнее к срокам окупаемости, к практической эффективности решений, к возможности модернизировать существующую инфраструктуру без лишних затрат и рисков. Это уже не история про «поставить еще оборудования», а про то, чтобы точнее считать, грамотнее проектировать и лучше управлять тем, что уже работает.

      При этом говорить о пределе насыщения преждевременно. Облачные сервисы, распределенные среды, рост числа подключенных устройств, новые цифровые сценарии в бизнесе и госсекторе продолжают расширять спрос. Так что взаимодействие телекома с ИТ-каналом не станет слабее. Оно станет более прагматичным, более требовательным и, по сути, более зрелым.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      13.05.2026 14:26 • Источник: ГИГАНТ
      ГИГАНТ - Комплексные системы: обеспечение технологической независимости и построения техлидерства  

      Сергей Семикин, СЕО «ГИГАНТ - Комплексные системы» подвел промежуточные итоги первого этапа импортозамещения в России, отметил изменение приоритетов заказчиков в разных отраслях, указал на сохраняющиеся зоны технологической зависимости, а также озвучил ключевые инициативы, которые, по его мнению, помогут стране достичь технологического лидерства.  Можно ли считать, что первичный этап импортозамещения технологических решений в России уже завершен? Как можно оценить его предварительные результаты — по вашим наблюдениям? Если говорить про производство оборудования в России, то утверждать, что первичный этап импортозамещения уже полностью завершён, было бы преждевременно, но базовый контур действительно сформирован. Рынок перестал зависеть от того, привезут оборудование или нет. Появилась реальная альтернатива - российские серверы и компьютеры, на которых можно строить инфраструктуру и запускать проекты. За последние годы эти решения начали массово внедряться, и спрос на них вырос кратно. В ответ про...  далее

      Сергей Семикин, СЕО «ГИГАНТ - Комплексные системы» подвел промежуточные итоги первого этапа импортозамещения в России, отметил изменение приоритетов заказчиков в разных отраслях, указал на сохраняющиеся зоны технологической зависимости, а также озвучил ключевые инициативы, которые, по его мнению, помогут стране достичь технологического лидерства. 

      Можно ли считать, что первичный этап импортозамещения технологических решений в России уже завершен? Как можно оценить его предварительные результаты — по вашим наблюдениям?

      Если говорить про производство оборудования в России, то утверждать, что первичный этап импортозамещения уже полностью завершён, было бы преждевременно, но базовый контур действительно сформирован.

      Рынок перестал зависеть от того, привезут оборудование или нет. Появилась реальная альтернатива - российские серверы и компьютеры, на которых можно строить инфраструктуру и запускать проекты. За последние годы эти решения начали массово внедряться, и спрос на них вырос кратно. В ответ производители расширили линейки, начали быстрее обновлять модели и активнее работать с совместимостью и требованиями российского бизнеса.

      Но важно понимать: первый этап - это в первую очередь замещение базовой функциональности и закрытие критических потребностей. Впереди более сложная задача - развитие технологической глубины: производительность, энергоэффективность, экосистемность, совместимость с ПО. Именно по этим параметрам будет определяться следующий этап - переход от импортозамещения к технологическому лидерству.

      Можно ли говорить об изменении приоритетов и задач в рамках инициатив импортозамещения? На что сейчас смещается фокус заказчиков — и как он меняется, в зависимости от отрасли или размера предприятия?

      Если говорить про производство оборудования, то приоритеты действительно меняются. Если на первом этапе задача была заменить выпавшие решения и обеспечить работоспособность, то сейчас фокус смещается в сторону эффективности и устойчивости.

      Российский бизнес уже не просто выбирает «что есть», а начинает сравнивать: производительность, масштабируемость, совместимость с ПО, стоимость владения. Появляется запрос на полноценные решения, которые можно встроить в существующую инфраструктуру без потерь по скорости и надёжности.

      При этом в зависимости от масштаба и отрасли акценты различаются. Крупные компании смотрят на отказоустойчивость, интеграцию и долгосрочную поддержку - им важно, чтобы решения работали стабильно в сложных ИТ-ландшафтах. Средний бизнес больше ориентируется на цену, простоту внедрения и быстрый эффект. В промышленности и телекоме критична производительность и работа под нагрузкой, в финансах и госсекторе - безопасность и соответствие требованиям.

      Какие сферы и направления сохраняют пока задел для обеспечения технологической независимости — и ввиду каких факторов?

      С точки зрения производителей оборудования, задел для технологической независимости остаётся там, где самая высокая сложность и зависимость от глобальных цепочек.

      В первую очередь - элементная база: процессоры, память, ускорители. Это дорогие и долгие разработки, и здесь зависимость пока сохраняется. Второй блок - высоконагруженные системы под ИИ и аналитику, где важно не просто «железо», а его настройка под задачи и связка с ПО.

      Плюс экосистема - совместимость, инструменты управления, поддержка. Это уже развивается, но до зрелого уровня ещё нужно время.

      Факторы везде одни: высокая технологическая сложность, большие инвестиции и привязка к мировой производственной базе.

      Какие из актуальных инициатив обеспечат техлидерство страны в будущем, по вашим ожиданиям?

      В первую очередь это развитие собственной инфраструктуры - серверы, операционные системы, СУБД, средства кибербезопасности. Именно эти сегменты формируют основу, на которой можно строить любые цифровые решения и дальше масштабироваться. 

      Второй важный момент - развитие собственной инженерной школы. Речь про компетенции в проектировании и интеграции решений: когда оборудование, ПО и безопасность изначально создаются как единая система, с учётом реальных задач, нагрузок и требований к устойчивости. Это даёт не просто замену, а качественно другой уровень решений.

      При этом не менее важны экономические стимулы - налоговые льготы, субсидии, предсказуемая регуляторная среда. Внезапные отмены или наоборот принятие новых законодательных инициатив не способствуют планомерному развитию. За последние 3-5 лет сформировался мощный фундамент, на котором требуется выстроить продуманную стратегию нормативной базы, которая будет обновляться предсказуемо для рынка, чтобы компании были готовы к переменам. 

      Они позволяют компаниям инвестировать в разработку и производство на длинной дистанции, быстрее выводить новые решения и масштабировать их. Без такой поддержки даже сильная инженерная база не даст нужного эффекта.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.05.2026 17:58 • Источник: ГИГАНТ
      ГИГАНТ - Компьютерные системы: новый закон об ИИ

      Игорь Юрин, технический директор (CTO) компании «ГИГАНТ - Компьютерные системы» рассказал о том, что российские производители в целом готовы к росту спроса на ИИ-инфраструктуру, описал три базовых архитектурных сценария для таких систем, а также объяснил, какие факторы ведут к неизбежному удорожанию проектов из-за локализации.  Насколько российские производители серверов и вычислительных систем готовы к возможному росту спроса на инфраструктуру для обучения и эксплуатации ИИ-моделей? Мы более 10 лет занимаемся разработкой, проектированием и поставкой суперкомпьютеров для различных задач, в том числе для инженерных, прогнозных и сложных вычислений, поэтому у нас накоплена значительная экспертиза в построении таких систем. Изначально решения создавались на базе западного оборудования и программного обеспечения, однако за последние три года мы освоили построение аналогичных систем на основе отечественного стека решений. Начиная с 2022 года на рынке начали появляться отечественные сертифицированные вы...  далее

      Игорь Юрин, технический директор (CTO) компании «ГИГАНТ - Компьютерные системы» рассказал о том, что российские производители в целом готовы к росту спроса на ИИ-инфраструктуру, описал три базовых архитектурных сценария для таких систем, а также объяснил, какие факторы ведут к неизбежному удорожанию проектов из-за локализации. 

      Насколько российские производители серверов и вычислительных систем готовы к возможному росту спроса на инфраструктуру для обучения и эксплуатации ИИ-моделей?

      Мы более 10 лет занимаемся разработкой, проектированием и поставкой суперкомпьютеров для различных задач, в том числе для инженерных, прогнозных и сложных вычислений, поэтому у нас накоплена значительная экспертиза в построении таких систем. Изначально решения создавались на базе западного оборудования и программного обеспечения, однако за последние три года мы освоили построение аналогичных систем на основе отечественного стека решений. Начиная с 2022 года на рынке начали появляться отечественные сертифицированные высокоплотные и многосокетные решения для организации высоконагруженных и высокопроизводительных систем и доверенных программно-аппаратных комплексов (дПАК). 

      На технологическом уровне, прежде всего в аппаратной части, российские серверы уже позволяют создавать высоконагруженные вычислительные системы. К 2026 году мы видим активное развитие и расширение доступных линеек подобного оборудования, включенного в реестр Минпромторга, а также программных средств, включенных в реестр Минцифры России.

      Наша компания в партнёрстве с разработчиками цифровых платформ искусственного интеллекта с конца 2025 ведет работу по формированию типовых требований и программно-аппаратных комплексов для безопасного применения нейросетевых и LLM-моделей, цифровых роботов и мультимодальных нейросетевых ассистентов в закрытом заказчика (onprem). На текущий момент уже согласованы требования к таким решениям для различных сценариев и категорий заказчиков, разработаны типовые конфигурации оборудования под разные задачи и бюджеты.

      Сформировалось несколько базовых архитектурных сценариев. В простейшем случае речь идёт о небольших конфигурациях из одного-двух серверов, практически не предполагающих масштабирования и ориентированных на узкие задачи и компактные модели. Более сложный вариант — это масштабируемые кластерные решения с разделением на управляющие и вычислительные узлы, с применением единого хранилища данных (Data Lake),  дополненные инфраструктурным и прикладным программным обеспечением. Такие системы архитектурно готовы к масштабированию до десятков серверов, тысяч вычислительных ядер, десятков тысяч графических ядер, десятков терабайт оперативной памяти. 

      Для масштабных проектов и задач, в том числе для предоставления vGPU и платформы ИИ в качестве облачных услуг (private cloud) разработаны архитектуры высокопроизводительных кластеров с многоуровневой и распределённой архитектурой, расширенным программным функционалом и рассчитанные на значительные вычислительные нагрузки. 

      Дополнительно решения различаются по уровню защищённости: часть из них соответствует требованиям сертификации, информационной безопасности и работы в доверенных средах; тогда как другая часть ориентирована на коммерческое использование без жёстких регуляторных ограничений, где защита данных обеспечивается за счёт корпоративных инструментов автоматизированного маскирования (обезличивания) чувствительных данных и внутренних механизмов изоляции периметра кластера.

      Можно ли ожидать существенного удорожания проектов по внедрению ИИ из-за требований локализации вычислительных мощностей и данных?

      Да, удорожание неизбежно. У локализации есть два ключевых драйвера роста стоимости.

      Первый - это особенности производства на отечественных площадках. Объёмы выпуска здесь существенно ниже: речь идёт о штучных или мелкосерийных заказах. Под небольшие партии (до 100—1000 единиц) производственные линии фактически настраиваются заново. В отличие от этого, зарубежные производители работают с тиражами и предзаказами в тысячи, десятки тысяч и миллионы единиц, за счёт чего себестоимость производства единицы оборудования ощутимо ниже, издержки распределяется на большой объём партии.

      Второй драйвер - это обязательная сертификация оборудования. Для защищённых решений требуется прохождение проверок, специсследований и получение сертификатов. Процесс сертификации оборудования занимает от двух месяцев до полугода и сопровождается значительными издержками. При этом срок действия сертификатов ограничен (как правило, это около одного года). После истечения срока действия  процедуру необходимо проходить заново. Таким образом, сертификация российской продукции - это постоянный трудо- и ресурсоёмкий процесс, который еще происходит в условиях постоянно и активно обновляющихся требований регуляторов..

      В совокупности эти факторы неизбежно приводят к ощутимому удорожанию компонентов, оборудования и, соответственно, высокотехнологичных проектов в целом.

      Достаточно ли текущего предложения оборудования на российском рынке для масштабирования больших моделей, или бизнес столкнётся с ограничениями по производительности и срокам поставки?

      С точки зрения наличия производственных мощностей, типовых технологических решений, человеческих, физических и интеллектуальных ресурсов внутри России, предложение более чем достаточное. В ряде случаев даже избыточное.

      Однако ключевым ограничением остаётся компонентная база. Высокотехнологичные компоненты по-прежнему производятся за пределами России - в Тайване, Китае и западных странах.

      Именно это формирует так называемое бутылочное горлышко. Также на ситуацию негативно влияют глобальная экономическая “турбулентность”, сложность и нестабильность логистики, потребность постоянной оптимизации и изменения цепочек поставок в условиях санкций и изменчивости валютных курсов. Всё это затрудняет ведение бизнеса, прогнозирование затрат и сроков реализации проектов.

      Таким образом, основные риски связаны не с недостаточностью производственных или технологических ресурсов внутри страны. Основные риски связаны с зависимостью ИТ-отрасли от импортной компонентной базы (и нужно отметить, что это общемировая проблема, стоящая и перед глобальными производителями, такими как Apple и Samsung, NVidia, Dell, HP и др.); с общемировым высоким спросом и ростом цен на ИТ-компоненты в эпоху бума на ИИ и цифровизацию; сложностью цепочек поставок, для России кратно усиленной западными санкциями и ограничениями.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.05.2026 17:57 • Источник: eprussia.ru
      UDV Group: энергетику ждет комплексная перестройка ИТ-ландшафта

      Перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ), утвержденный в феврале 2026 года распоряжением Правительства РФ № 360-р, сделал подход к защите КИИ более жестким. Теперь игнорирование документа грозит не только высокими штрафами, но и остановкой бизнеса. Какие направления являются наиболее критичными? Требуется ли дальнейшая корректировка действующей в отношении субъектов КИИ законодательной базы? Об этом газете «Энергетика и промышленность России» рассказали директор департамента реализации инфраструктурных проектов «Софтлайн Решения» (ГК Softline) Виталий ПОПОВ и консультант по информационной безопасности UDV Group Ольга ЛУЦЕНКО. — Что изменило для субъектов КИИ распоряжение №360-р? Виталий Попов: — Распоряжение перевело регулирование в более предметный и обязательный формат. Раньше определение объектов, подлежащих категорированию, опиралось преимущественно на внутреннюю оценку самой организации. Теперь к этому добавляется утвержденный го...  далее

      Перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ), утвержденный в феврале 2026 года распоряжением Правительства РФ № 360-р, сделал подход к защите КИИ более жестким. Теперь игнорирование документа грозит не только высокими штрафами, но и остановкой бизнеса.

      Какие направления являются наиболее критичными? Требуется ли дальнейшая корректировка действующей в отношении субъектов КИИ законодательной базы? Об этом газете «Энергетика и промышленность России» рассказали директор департамента реализации инфраструктурных проектов «Софтлайн Решения» (ГК Softline) Виталий ПОПОВ и консультант по информационной безопасности UDV Group Ольга ЛУЦЕНКО.

      — Что изменило для субъектов КИИ распоряжение №360-р?

      Виталий Попов:

      — Распоряжение перевело регулирование в более предметный и обязательный формат. Раньше определение объектов, подлежащих категорированию, опиралось преимущественно на внутреннюю оценку самой организации. Теперь к этому добавляется утвержденный государством перечень типовых отраслевых объектов.

      То есть поле для произвольного толкования — «будем категорировать или не будем, можно вынести, а можно и не выносить» — сузилось. Попадание объекта под регулирование теперь определяется этим перечнем.

      И важный момент: ранее принятые решения по составу объектов КИИ во многих случаях требуют пересмотра.

      Ольга Луценко:

      — Выход перечня типовых отраслевых объектов КИИ одновременно упрощает категорирование и усложняет соблюдение требований регулятора. Перечень, по сути, диктует субъектам, какие системы обязательно должны быть прокатегорированы.

      Субъект КИИ, по большей части, лишен права решать, какие системы включать в перечень объектов КИИ, а какие — нет, поскольку отныне категорирование осуществляется исключительно по принципу наличия системы в перечне типовых отраслевых объектов КИИ.

      Данные документы направлены на стандартизацию процессов категорирования для каждой отрасли, при организации категорирования в четком соответствии с этими требованиями у каждого субъекта КИИ может значительно расшириться перечень объектов КИИ, и, что немаловажно — значимых объектов КИИ. Данные изменения ведут к увеличению объема требований по защите информации, включая организационные и кадровые меры.

      mdash; Многие, но не все субъекты КИИ уже перешли на отечественное ПО. В чем причина промедления?

      Виталий Попов:

      — Одно из главных ограничений — зрелость отечественных решений. В ряде сегментов они уже готовы к промышленной эксплуатации, однако в отдельных областях функциональность все еще требует доработки. Дополнительный барьер — сложность и стоимость миграции. Ведь здесь речь идет не просто о замене лицензий, а о комплексной перестройке ИТ-ландшафта — от интеграций и процессов до обучения персонала и организации поддержки.

      Отдельный риск связан с человеческим фактором. Переход на новые системы требует времени на адаптацию пользователей, и без системного обучения сопротивление изменениям может снизить эффект даже при технически корректном внедрении.

      Ольга Луценко:

      — Мы видим три основных группы факторов, влияющих на промедление в вопросе импортозамещения.

      Во-первых, высокие трансформационные издержки и технологическая сложность. Импортозамещение в корпоративном сегменте может пройти довольно безболезненно и предсказуемо, основная проблема в переходе на импортозамещенные решения для специализированного ПО (АСУ ТП, SCADA, PLM-системы, промышленные контроллеры). Во многих отраслях энергетики годами выстраивалась цепочка, где иностранное ПО является неотъемлемой частью технологического процесса. Его замена требует полной перестройки технологических процессов и, зачастую, длительных остановок, что для многих субъектов КИИ недопустимо.

      Здесь мы переходим ко второй группе факторов, косвенно связанной с первой, — экономическая модель и инвестиционный цикл. У субъектов КИИ, особенно госкомпаний, бюджеты утверждаются на 3—5 лет вперед. Выход нормативных актов об импортозамещении застал многие организации в середине их инвестиционных циклов. Кроме того, стоимость «зрелого» российского ПО для КИИ зачастую сопоставима с закупкой новых аппаратных комплексов, что требует выделения отдельных капитальных затрат, а не операционных.

      И третья группа факторов — дефицит компетенций на стыке IT и технологических процессов. Мы столкнулись с ситуацией, когда отечественные разработчики создали качественный продукт, но на стороне заказчика (субъекта КИИ), да и на рынке в целом, сохраняется дефицит архитекторов и инженеров, способных мигрировать сложные гетерогенные среды без потери функциональности и с обеспечением непрерывности процессов. Перестройка процессов под новое ПО требует времени и высокого уровня квалификации.

      mdash; Требуется ли дальнейшая корректировка действующей в отношении субъектов КИИ законодательной базы?

      Виталий Попов:

      — Категорирование — процесс, который нуждается в уточнении. Базовое направление — детализация: более конкретное регулирование с указанием методик применения типовых объектов на практике. Нужны единообразные подходы и понятные правила пересмотра ранее проведенного категорирования, чтобы применение норм было прозрачным и однозначным.

      Законодательство в этой сфере постоянно уточняется — и это нормально. Появляются новые объекты, меняется инфраструктура у заказчиков, и регуляторика просто вынуждена подстраиваться под эти изменения.

      Ольга Луценко:

      — На наш взгляд, стоит детально подойти к стимулированию создания «связанных» решений (стеков). Сейчас субъект КИИ часто вынужден самостоятельно связывать в единую систему российскую ОС, российские СУБД, SCADA и средства защиты. Юридически это разрешено, но технически часто возникают конфликты совместимости. Нужна корректировка законодательства в части госзакупок (44-ФЗ, 223-ФЗ), чтобы разрешать и поощрять закупку технологических стеков (полных экосистем) у одного интегратора или вендора, несущего полную ответственность за работоспособность комплекса, даже если цена такого стека выше суммы отдельных компонентов.

      Кроме того, рассмотреть возможность усиления ответственности за нарушение требований для поставщиков ПО. Важно законодательно усилить ответственность разработчиков ПО за наличие недекларированных возможностей (бэкдоров) в продуктах, поставляемых для КИИ. Переход на отечественное ПО теряет смысл, если оно имеет критические уязвимости, заложенные на этапе разработки.

      Также важно законодательно закрепить возможность утверждения долгосрочных дорожных карт миграции для сложных технологических объектов.

      В целом, движение в сторону технологического суверенитета КИИ идет правильным курсом, но сейчас рынок и регуляторы проходят этап «болезни роста». Ключевая задача на ближайшие два года — перейти от тотальной замены к управляемой, риск-ориентированной миграции, где приоритетом будет не формальное исполнение предписания, а фактическая устойчивость инфраструктуры к киберугрозам.

      mdash; Как можно приоритизировать критичные системы, оценивая риски и запросы исключений для технически невозможных к замене компонентов?

      Ольга Луценко:

      — Это один из самых сложных практических вопросов. Приоритизация должна строиться на риск-ориентированном подходе. Можно использовать следующий алгоритм.

      Категорирование и сегментация. В первую очередь замещению подлежат системы, которые имеют прямой выход в сети общего пользования или сопряжены с корпоративными сетями (сегменты, где риск компрометации наиболее высок). Системы, находящиеся в изолированных контурах АСУ ТП, имеют более высокий допустимый срок эксплуатации иностранного ПО при условии усиления средств защиты.

      Оценка критичности бизнес-функции. Замена начинается с систем, остановка которых на период миграции наименее критична или для которых создан полный «откатный» сценарий. Самые критические системы должны замещаться в последнюю очередь, но с использованием механизма «песочниц» и тщательного нагрузочного тестирования.

      Запросы исключений (ПО, технически невозможное к замене). ФЗ-187 и подзаконные акты предусматривают эту возможность. Здесь важна доказательная база и необходимость компенсационных мер.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.05.2026 09:17 • Источник: Киберкошка
      В России впервые реализован инструмент анализа мобильных приложений через нейросети

      Сервис для анализа присутствия брендов в AI-поиске «Киберкошка» расширил функциональность: помимо мониторинга AI-видимости брендов, платформа начала анализировать, как мобильные приложения представлены в ответах нейросетей. Это первый на рынке инструмент, который позволяет  далее

      Сервис для анализа присутствия брендов в AI-поиске «Киберкошка» расширил функциональность: помимо мониторинга AI-видимости брендов, платформа начала анализировать, как мобильные приложения представлены в ответах нейросетей. Это первый на рынке инструмент, который позволяет оценить их роль в формировании пользовательских рекомендаций.

      «Ранее бренды фокусировались на сайтах и классическом поисковом трафике. Однако поведение пользователей меняется: все чаще решения о выборе товаров и сервисов принимаются через нейросети, формирующие готовые рекомендации под конкретный запрос. При этом мобильные приложения - один из каналов конверсии - практически не учитывались в таком анализе. Этот сдвиг в пользовательском поведении потребовал новых инструментов оценки, и мы разработали решение, которое позволяет бизнесу увидеть, как мобильные приложения представлены в новой цифровой реальности - в ответах нейросетей, где сегодня формируется значительная часть пользовательского выбора», - отмечает Алла Рауд, основатель сервиса «Киберкошка», руководитель направления ASO в компании IT-Agency.

      Новый функционал сервиса «Киберкошка» открывает для российского бизнеса принципиально иной уровень работы с мобильными приложениями как с полноценным каналом присутствия в цифровой среде. Теперь бренды получают возможность не только отслеживать метрики внутри приложения и в магазинах приложений, но и видеть более широкую картину - как продукт интерпретируется нейросетями, в каких пользовательских сценариях он появляется и какое место занимает в конкурентном поле. Фактически речь идет о переходе от точечной аналитики к управлению цифровым следом мобильного приложения. Сервис позволяет определять, по каким запросам приложение попадает в ответы ИИ, какие источники формируют его видимость и где возникают зоны отсутствия, влияющие на привлечение аудитории, а также что сейчас нейросети говорят о продукте, чем он примечателен и интересен пользователям.

      Анализ учитывает ключевые сигналы, влияющие на AI-видимость приложения, - от описаний в магазинах приложений и пользовательских отзывов до внешних публикаций и упоминаний, которые нейросети используют при формировании ответа.

      Отдельное направление - конкурентный анализ. Бренды могут сравнивать, какие мобильные приложения нейросети рекомендуют чаще, за счет каких факторов формируется это преимущество и какие элементы - от описаний в магазинах приложений до пользовательских отзывов и внешнего контента - влияют на итоговую позицию в рекомендациях. Это позволяет оценивать AI-видимость приложения не изолированно, а в сравнении с конкурентным окружением и внутри конкретной категории.

      Аналитика строится на данных ключевых AI-платформ. В базовой конфигурации «Киберкошка» агрегирует ответы из семи  источников, включая ChatGPT, Gemini, DeepSeek, Perplexity, Grok а также AI-сводки Google и Яндекса. Такой подход позволяет сопоставлять видимость брендов и мобильных приложений в разных ИИ-средах и отслеживать изменения их представленности. Полученные данные могут использоваться для корректировки карточек в магазинах приложений, работы с отзывами и внешним контентом, влияющим на AI-рекомендации.

      «Запуск нового функционала отражает более широкую трансформацию рынка: формируется новая точка входа в пользовательскую воронку, где выбор происходит не через поисковую выдачу или магазины приложений, а через диалог с нейросетью. В этой логике выигрывают те, кто уже сегодня управляет своим присутствием в этом канале», - заключает Алла Рауд, основатель сервиса «Киберкошка», руководитель направления ASO, ассоциированный партнёр компании IT-Agency.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.05.2026 22:40 • Источник: ГИГАНТ
      ГИГАНТ - Компьютерные системы:  аттестация ГИС и объектов КИИ в 2026 году

      Алексей Колодка, директор по работе с государственными заказчиками компании «ГИГАНТ - Компьютерные системы» рассказал о главных изменениях в аттестации ГИС и объектов КИИ в 2026 году, об особенностях для систем на open source, а также затронул неочевидные риски: утерянные данные об open source в старых системах, кадровые требования, интеграцию сертифицированных СЗИ с открытой архитектурой и зону неопределённости с ИИ. Что конкретно в 2026 году станет главной «головной болью» для владельцев ГИС и объектов КИИ по сравнению с предыдущими годами? Главной «головной болью» для владельцев ГИС и объектов КИИ в 2026 году станет вступление в силу приказа ФСТЭК России №117 от 11.04.2025 и изменение регуляторной логики контроля. С 1 марта 2026 года неисполнение требований приказа будет влечь оборотные штрафы, что принципиально повышает уровень ответственности руководства организаций и переводит вопросы соответствия из плоскости методической работы в зону прямых финансовых рисков. Существенное изменение касается н...  далее

      Алексей Колодка, директор по работе с государственными заказчиками компании «ГИГАНТ - Компьютерные системы» рассказал о главных изменениях в аттестации ГИС и объектов КИИ в 2026 году, об особенностях для систем на open source, а также затронул неочевидные риски: утерянные данные об open source в старых системах, кадровые требования, интеграцию сертифицированных СЗИ с открытой архитектурой и зону неопределённости с ИИ.

      Что конкретно в 2026 году станет главной «головной болью» для владельцев ГИС и объектов КИИ по сравнению с предыдущими годами?

      Главной «головной болью» для владельцев ГИС и объектов КИИ в 2026 году станет вступление в силу приказа ФСТЭК России №117 от 11.04.2025 и изменение регуляторной логики контроля. С 1 марта 2026 года неисполнение требований приказа будет влечь оборотные штрафы, что принципиально повышает уровень ответственности руководства организаций и переводит вопросы соответствия из плоскости методической работы в зону прямых финансовых рисков.

      Существенное изменение касается не только самих ГИС, но и иных информационных систем государственных органов, включая ФАИВ и РАИВ. Регулирование становится шире по охвату, а требования - более комплексными. При этом исчезает привычная модель контроля через фиксированный перечень мер защиты. Вместо нее вводятся показатели защищенности и показатели уровня зрелости процессов обеспечения безопасности. Показатели защищенности подлежат оценке не реже одного раза в полгода, а показатели зрелости - не реже одного раза в два года. Это означает переход от формального подтверждения наличия мер к оценке устойчивости и управляемости всей системы обеспечения защиты информации.

      Отдельный акцент приказ делает на применении сертифицированных средств защиты информации. Формально требование использовать сертифицированные СЗИ сохраняется, однако теперь оно рассматривается в более широком контексте политики технологического суверенитета и импортозамещения. В документе учитываются ограничения, связанные с запретами, установленными пунктом 6 указа Президента Российской Федерации от 01.05.2022 №250, что требует дополнительной проверки применяемых решений на соответствие этим ограничениям.

      Важным практическим вопросом становится статус действующих аттестатов соответствия. Аттестаты, выданные до 01.03.2026, сохраняют свою силу до окончания срока их действия. Однако системы, вводимые в эксплуатацию после этой даты либо проходящие повторную процедуру оценки, должны аттестовываться уже по новым правилам с привлечением лицензированных организаций ФСТЭК России. Это создает дополнительную нагрузку на рынок и требует более раннего планирования работ.

      Таким образом, в 2026 году основным вызовом станет не отдельная техническая мера, а совокупность факторов: усиление ответственности, переход к показателям вместо перечня мер, акцент на зрелости процессов и обязательное соблюдение ограничений в части используемых решений. Именно изменение самой модели регулирования станет для владельцев ГИС и объектов КИИ ключевым источником сложностей по сравнению с предыдущими годами.

      Какие особенности аттестации систем, которая уже построена на полностью отечественном оборудовании, но использует open source? Есть ли особенности в этой процедуре с учётом реальной практики ФСТЭК?

      Даже если система полностью построена на отечественном оборудовании, использование open source накладывает на процедуру аттестации дополнительные требования. В практике ФСТЭК России внимание в таких случаях сосредоточено прежде всего на полноте документирования и прозрачности происхождения программных компонентов. Весь используемый open source должен быть детально описан в составе аттестационных материалов: необходимо указать точные версии, источники получения, условия лицензирования и характер встраивания в систему. Для регулятора принципиально важно понимать, какие именно компоненты используются, откуда они получены и в каком виде эксплуатируются. Отсутствие такой детализации воспринимается как недостаток управляемости.

      Отдельно требуется анализ потенциальной поверхности атаки, связанной с применением open source. Заказчик, инициирующий аттестацию, обязан формализованно описать возможные векторы внешнего воздействия, оценить риски эксплуатации уязвимостей и обосновать принятые меры защиты. Эти сведения отражаются в модели угроз и сопутствующей документации по обеспечению безопасности.

      Также необходимо документально подтвердить реализацию функций безопасности в архитектуре системы - фактически показать, каким образом обеспечивается выполнение требований по защите информации с учетом использования сторонних компонентов. В ряде случаев формируется отдельный перечень ссылок на исходные коды и используемые версии open source, чтобы обеспечить прослеживаемость и воспроизводимость конфигурации.

      Дополнительно с 2025 года усиливаются требования к учету всех программных компонентов, входящих в состав системы. Организация должна вести актуальный перечень используемого программного обеспечения, включая open source, с указанием версий и статуса сопровождения. В реальной практике ФСТЭК проверяется не только наличие такого перечня, но и его актуальность, а также связка с процессом управления уязвимостями.

      Как выстраивать план подготовки к аттестации в 2026 году, чтобы закрыть вопросы по управлению уязвимостями разношерстного парка оборудования, когда вендоры не всегда успевают выпускать патчи?

      При подготовке к аттестации в 2026 году ключевым является не столько факт наличия отдельных неустраненных уязвимостей, сколько наличие системно выстроенного процесса управления ими в соответствии с требованиями приказа №117. Процедура оценки включает анализ исходного кода, применение инструментов статического и динамического анализа, проведение тестирования на проникновение и экспертную оценку уязвимостей - это стандартный комплекс работ при подтверждении соответствия.

      В ситуации, когда парк оборудования и программных компонентов разнороден, а вендоры не всегда оперативно выпускают патчи, критично продемонстрировать регулятору управляемость процесса. Если производитель не выпустил обновление, само по себе это не является автоматическим нарушением. Значение имеет наличие формализованной программы управления уязвимостями: регулярный мониторинг информации о новых уязвимостях, классификация по степени критичности, фиксация решений о применении компенсирующих мер, документирование сроков устранения и контроль их соблюдения.

      ФСТЭК России оценивает не только техническое состояние системы в конкретный момент времени, но и зрелость процессов. В рамках проверок, как правило, предоставляется время на устранение выявленных несоответствий, если организация демонстрирует системный подход и реальную работу по снижению рисков. Поэтому план подготовки к аттестации должен включать актуализацию регламентов управления уязвимостями, инвентаризацию активов, настройку инструментов сканирования, формирование приоритетов устранения и внедрение компенсирующих мер там, где обновление временно невозможно.

      Иными словами, при разношерстном парке оборудования акцент необходимо делать на прозрачности процессов и документированной управляемости рисков. Если организация уже выстроила подобную модель работы, ее целесообразно сохранить и адаптировать под требования приказа №117, не меняя принципиально подход, а усилив дисциплину исполнения и контроль сроков.

      Бюджеты на безопасность в 2026 году у многих остались на уровне прошлого года или урезаны. Какие организационно-технические мероприятия позволяют пройти аттестацию ГИС/КИИ без дополнительных затрат на сторонних экспертов?

      В части аттестации ГИС и объектов КИИ стоит учитывать, что ФСТЭК России в 2024-2025 годах проводила системную работу с государственными организациями по приведению информационных систем в соответствие требованиям приказа №117. В результате значительная часть ГИС и объектов КИИ уже прошла необходимые процедуры оценки соответствия, а выданные аттестаты продолжают действовать.

      Поэтому в 2026 году для большинства действующих систем повторная аттестация, скорее всего, не потребуется - при условии отсутствия существенных изменений архитектуры, состава средств защиты информации или функционального назначения системы.

      Иная ситуация возможна для новых информационных систем, вводимых в эксплуатацию после 01.03.2026 года, а также для систем, подвергшихся модернизации. В этих случаях действительно может потребоваться дополнительная настройка организационных и технических мер защиты, пересмотр модели угроз и приведение документации в соответствие обновленным требованиям. Здесь целесообразно заранее усилить фокус на вопросах информационной безопасности и корректности проектирования защиты.

      Что касается минимизации затрат, необходимо учитывать нормативные ограничения. Законодательство прямо предусматривает, что аттестация проводится с привлечением организаций, имеющих соответствующие лицензии ФСТЭК России. Соответственно, полностью отказаться от участия лицензированного подрядчика невозможно - это обязательное требование регулятора.

      Оптимизация бюджета возможна за счет предварительной внутренней подготовки: актуализации организационно-распорядительной документации, инвентаризации активов, проверки корректности настроек средств защиты и устранения выявленных несоответствий до выхода на процедуру аттестации. Такой подход позволяет сократить объем работ внешнего исполнителя и, как следствие, итоговую стоимость проекта.

      Какие есть неочевидные риски, связанный с приказом №117? 

      Приказ ФСТЭК России №117, вступающий в силу с 1 марта 2026 года, существенно ужесточает требования к государственным информационным системам и иным ИС госорганов, и часть рисков, возникающих в этой связи, носит неочевидный характер. В первую очередь это касается использования open source-компонентов. Новые требования предполагают повышенную прозрачность - необходимо фиксировать происхождение компонентов, их версионность, источники получения, обеспечивать контроль уязвимостей и сопровождение. При этом многие ГИС разрабатывались в предыдущие годы, когда подобный уровень документирования не являлся обязательным. В результате организации могут столкнуться с тем, что часть сведений по использованным open source-библиотекам либо отсутствует, либо не может быть подтверждена документально, и восстановить эту информацию ретроспективно крайне затруднительно.

      Дополнительный риск связан с качеством сопровождения open source. За время эксплуатации подрядчики могли меняться, поддержка отдельных компонентов могла прекращаться, а требования к надежности и безопасности ГИС объективно остаются высокими. Отсутствие устойчивой модели сопровождения и обновления становится операционным риском, особенно в условиях повышенного внимания регулятора к уязвимостям и управлению жизненным циклом компонентов.

      Серьезным фактором становится и усиление требований к персоналу, обеспечивающему безопасность ГИС. На практике не все организации располагают достаточным количеством специалистов необходимой квалификации, а формальное несоответствие кадровым требованиям может быть квалифицировано как нарушение. Одновременно меняется сама логика контроля: вместо привычного перечня мер защиты вводятся показатели КЗИ и ПЗИ, что увеличивает нагрузку на организации с точки зрения аналитики и отчетности. Показатели необходимо подтверждать на регулярной основе, при этом они отражают не только формальное наличие средств защиты, но и зрелость процессов. При формальном подходе возникает риск подготовки отчетности ради соответствия индикаторам, что при проверке может привести к предписаниям со стороны регулятора.

      Отдельная зона неопределенности связана с использованием технологий искусственного интеллекта в новых системах. Такие решения требуют дополнительного обоснования с точки зрения управляемости, предсказуемости и соответствия требованиям безопасности, а при отсутствии четкой методической проработки могут вызвать вопросы при оценке соответствия. Наконец, на практике сохраняются сложности интеграции сертифицированных средств защиты информации и СКЗИ с архитектурами, построенными на open source. Многие действующие ГИС создавались в период, когда вопросы совместимости с сертифицированными СЗИ не являлись приоритетом, и сегодня это может потребовать переработки отдельных архитектурных решений. В совокупности именно архитектурное наследие систем, уровень документирования, модель сопровождения и зрелость процессов могут стать ключевыми рисками при реализации требований приказа №117 в 2026 году.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.05.2026 22:39 • Источник: UDV Group
      UDV Group: поиск скрытых майнеров в сети предприятия - анализ трафика и нагрузок

      Михаил Пырьев, менеджер продукта UDV NTA, объяснил, почему сетевой анализ надёжнее агентов: майнеры скрываются на хосте, но выдают себя в сети. Рассказал о ключевых сетевых признаках: длительные сессии с пулами Monero, стабильная повторяемость трафика, аномалии TTL  далее

      Михаил Пырьев, менеджер продукта UDV NTA, объяснил, почему сетевой анализ надёжнее агентов: майнеры скрываются на хосте, но выдают себя в сети. Рассказал о ключевых сетевых признаках: длительные сессии с пулами Monero, стабильная повторяемость трафика, аномалии TTL/RTT, DGA-домены. Что даёт сетевой анализ: под наблюдением оказываются сразу тысячи устройств. 

      Создатели вредоносных майнеров в большинстве случаев сосредоточены на сокрытии присутствия на конечном хосте, а не в сети. Именно поэтому сетевой анализ часто оказывается более надёжным и масштабируемым способом их выявления, особенно в крупных инфраструктурах.

      С точки зрения сети скрытый майнинг, как правило, проявляется через устойчивый набор признаков: длительные сессии с майнинг-пулами конкретных криптовалют (наиболее часто Monero или Bitcoin), характерную структуру трафика с малыми объёмами данных, стабильной частотой отправки пакетов и высокой повторяемостью, а также нетипичные значения TTL и рост RTT. Дополнительно настораживают обращения к доменам, сгенерированным DGA-алгоритмами, и инфраструктуре, не характерной для бизнес-процессов организации.

      Выявление майнинга по аномалиям загрузки CPU/GPU или энергопотребления с помощью агентных средств возможно, но на практике имеет ограничения. Установка агентов доступна не всегда, часть узлов может быть не охвачена мониторингом, а сама по себе повышенная нагрузка не всегда однозначно указывает на вредоносную активность — она может быть следствием изменений в рабочих процессах или конфигурации. Анализ сети в этом смысле даёт преимущество: под наблюдением оказываются сразу тысячи устройств, а признаки вредоносной активности фиксируются до того, как происходит заметное потребление ресурсов.

      Скрытый майнинг условно делится на браузерный и хостовой. Браузерные варианты (например, Coinhive-подобные скрипты) используют HTTPS и WebSocket-соединения с backend-пулами и внешне могут напоминать обычную пользовательскую активность. Хостовые майнеры чаще маскируются под легитимные сервисы или облачную инфраструктуру, чтобы обойти межсетевые экраны и не выделяться на уровне сетевых политик. Однако ключевое отличие остаётся: поведение программы детерминировано и повторяемо, в то время как пользовательский трафик значительно менее предсказуем.

      NDR/NTA-решения, анализирующие копию сетевого трафика, позволяют выявлять как отдельные признаки, так и устойчивые поведенческие закономерности, в том числе с использованием ретроспективного анализа. В связке с SIEM это даёт наибольшую практическую ценность: корреляция сетевых детектов с событиями хостового мониторинга и телеметрии позволяет формировать обоснованные инциденты ИБ, подтверждённые как внешним поведением узла, так и его внутренним состоянием.

      На практике майнинг часто остаётся незамеченным месяцами из-за нехватки данных для принятия решений, опоры только на IoC или сигнатуры, либо недооценки самой угрозы. При этом важно учитывать, что кража вычислительных ресурсов нередко является лишь первым этапом — по тем же каналам в дальнейшем может осуществляться и компрометация данных.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      30.04.2026 22:02 • Источник: anti-malware.ru
      ГИГАНТ - Компьютерные системы: англицизмы в ИТ

      1 марта вступил в силу федеральный закон №168-ФЗ. Он требует перевода на русский язык информации, предназначенной для ознакомления потребителей, а также различных терминов. Как он скажется на ИТ и ИБ, где значительную часть терминов составляют англоязычные, в лучшем случае транслитерированные? Введение Уже 1 марта вступает в силу закон № 168-ФЗ. Он вносит изменения в целый ряд других законов, в том числе «О защите прав потребителя» и «О государственном языке». Однако наиболее значимы изменения всё же в законе о правах потребителей. Действительно, закон «О защите прав потребителя» принят ещё в 1993 году и основательно устарел. Многие его положения требуют уточнений, в том числе касающиеся перевода на русский язык и другие официальные языки субъектов РФ информации, знакомящей потребителей с товаром или услугой. Эта норма в начале 1990-х не всегда соблюдалась, что иногда приводило к довольно тяжёлым последствиям. Так, было несколько смертей, связанных с передозировками препаратов, имеющих разные торговые...  далее

      1 марта вступил в силу федеральный закон №168-ФЗ. Он требует перевода на русский язык информации, предназначенной для ознакомления потребителей, а также различных терминов. Как он скажется на ИТ и ИБ, где значительную часть терминов составляют англоязычные, в лучшем случае транслитерированные?

      Введение

      Уже 1 марта вступает в силу закон № 168-ФЗ. Он вносит изменения в целый ряд других законов, в том числе «О защите прав потребителя» и «О государственном языке». Однако наиболее значимы изменения всё же в законе о правах потребителей.

      Действительно, закон «О защите прав потребителя» принят ещё в 1993 году и основательно устарел. Многие его положения требуют уточнений, в том числе касающиеся перевода на русский язык и другие официальные языки субъектов РФ информации, знакомящей потребителей с товаром или услугой. Эта норма в начале 1990-х не всегда соблюдалась, что иногда приводило к довольно тяжёлым последствиям. Так, было несколько смертей, связанных с передозировками препаратов, имеющих разные торговые названия, но одно действующее вещество. Обычно речь шла о лекарствах на основе парацетамола от зарубежных фармкомпаний, которых в общей сложности около 200, причём многие из них содержат данное действующее вещество в высокой дозировке.

      В новом законе требования о переводе информации существенно усилены. Но такой подход связан с множеством рисков, которые далеко не всегда очевидны. Так, председатель комитета Государственной Думы РФ по финансовому рынку Анатолий Аксаков на одной из недавних пресс-конференций посетовал на то, что новые требования вынуждают придумывать термины, которые могут подменять те, что давно сложились, а это не может не влиять на бизнес. В частности, речь идёт о «партнёрском банкинге», который стал переводом общепринятого термина Islamic banking.

      С ИТ и ИБ всё ещё сложнее. В этих отраслях традиционно велик удельный вес если не полностью англоязычной терминологии, то плохо обрусевших англицизмов, многие из которых только транслитерированы кириллицей.

      Особенно тяжёлая ситуация — в относительно новых сегментах, где русскоязычная терминология просто не сформировалась. В других языках народов России, а на них также может потребоваться переводить документацию и пользовательские материалы, своих ИТ- и ИБ-терминов может просто не быть — а это тоже поле для непонимания и конфликтов. Впрочем, данная угроза всё же из разряда теоретических, так как пока сфера использования национальных языков довольно ограничена. Однако её вполне могут расширить, особенно в отношении продуктов, которые продаются в рознице.

      Возможен и целый ряд других неприятностей. В частности, вырастет нагрузка на технических писателей и сотрудников служб маркетинга. Не исключены конфликтные ситуации, связанные с непониманием новоизобретённых терминов. Это может породить волну злоупотреблений, причём как со стороны ИТ-компаний, так и их потенциальных заказчиков.

      Чего требует закон?

      Закон №168-ФЗ требует от компаний перевода информации, предназначенной «для публичного ознакомления потребителей и не являющейся рекламой», на русский язык. В ряде случаев, если того требуют законодательные акты субъектов Российской Федерации, нужен перевод на другие языки, установленные в качестве официальных. Также требования закона обязывают давать точный перевод иностранных слов, которые используются в информационных материалах для потребителей.

      Сферу действия закона его первая статья определяет так:

      «Информация, предназначенная для публичного ознакомления потребителей и не являющаяся рекламой, которая размещается изготовителем (исполнителем, продавцом) в общедоступных местах (местах, доступных для неопределённого круга лиц) и (или) доводится до сведения неопределённого круга потребителей (в случае размещения такой информации) с использованием вывесок или иных средств размещения информации (надписей, указателей, внешних поверхностей, информационных табличек, информационных знаков, конструкций, сооружений, технических приспособлений и других носителей, предназначенных для распространения информации, за исключением рекламных конструкций) при осуществлении торговли, бытового и иных видов обслуживания потребителей».

      Сделаны и определённые исключения. В частности, для слов, которые являются товарными знаками, фирменными наименованиями, знаками обслуживания. Правительственное постановление №1102-р допускает использовать иностранные слова, которые включены в один из указанных в нём словарей русского языка. В этот перечень вошёл и наиболее подробный словарь, разработанный Институтом русского языка РАН им. В. В. Виноградова. Туда включено много популярных в ИТ и ИБ слов, включая «баг», «консалтинг», «провайдер» и др.

      Однако, как предупредил в личном телеграм-канале бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий, вне закона оказываются такие слова и выражения, как «пентест», «эксплойт», «редтим», «блютим», «фишинг», «фреймворк», не говоря уже о часто оставляемых без русского перевода threat hunting, SOC, NGFW, EDR, sandbox, zero trust.

      Как видно, требования, предъявляемые в законе, сильно размыты. В итоге многие компании, по советам юристов, перестраховываются, толкуя требования закона максимально широко.

      Главный юрист продуктовой группы Контур.Эгида и Staffcop Ольга Попова считает, что данный закон в большей степени регулирует отношения между потребителями — физическими лицами и изготовителями (исполнителями, продавцами). Соответственно, по её мнению, основные возможные неудобства понесут разработчики ПО, аппаратных и программно-аппаратных средств, предназначенных для конечных пользователей или микробизнеса, которые приобретают данную продукцию по розничным каналам.

      Руководитель юридической службы ALMI Partner Юлия Чехонина считает, что требования закона распространяются на сайты, приложения, рекламные и информационные материалы.

      По её мнению, придётся вносить изменения в маркетинговые тексты, пользовательские соглашения, контент в корпоративных пабликах в соцсетях, а также в интерфейсы приложений — одним словом, практически во всё, что так или иначе относится к публичным коммуникациям с клиентами и пользователями. По её оценке, риск появляется тогда, когда информация на иностранном языке даётся без равнозначной версии на русском и тем самым ограничивает право потребителя на получение понятной и доступной информации. Иначе говоря, как считает Ольга Попова, проблема не в термине или аббревиатуре на иностранном языке, а в том, что потребителю объективно неясно, что ему сообщают и какие у него права и условия использования.

      Технический директор MD Audit (FabricaONE.AI, акционер — ГК Softline) Юрий Тюрин считает, что действие данного закона не распространяется лишь на внутреннюю инженерную документацию. Он касается в том числе публичных описаний продуктов, интерфейсов, пользовательских соглашений, маркетинговых и договорных формулировок, которые неизбежно потребуют переработки — по крайней мере, в части включения русскоязычных эквивалентов и пояснений иностранным терминам.

      Менеджер по развитию «Трайв Технолоджис» Дарья Носова называет основным проблемным местом данного нормативного акта то, что он создаёт зону правовой неопределённости. С этой точкой зрения согласны большинство опрошенных нами экспертов.

      Возможные риски для ИТ- и ИБ-компаний

      Отрасль опасается, что требования закона 168-ФЗ могут вызвать целый комплекс проблем, от осложнения взаимоотношений с заказчиками до трудностей при разработке материалов согласно требованиям изменившейся нормативной базы. Не секрет, что русские слова длиннее английских, а применительно к техническим терминам разница между оригиналом и переводом может быть весьма большой. В итоге русское описание может просто не поместиться на рекламный баннер.

      Алексей Лукацкий не исключил и того, что нарушителей могут начать штрафовать. Особенно, по его мнению, велик такой риск будет в первый год действия закона.

      Директор по маркетингу компании «Гигант Компьютерные системы» Вера Тимофеева также обращает внимание на неоднозначность многих терминов:

      «В профессиональной среде перевод далеко не всегда нейтрален. Например, hot-swap можно перевести как «горячая замена», но часто производитель закладывает более широкий смысл. Аналогично, high availability и fault tolerance — это разные архитектурные подходы, которые при обобщённом переводе как «отказоустойчивость» начинают восприниматься как одно и то же».

      Также, по её оценке, перевод может приводить к размыванию смысла и давать основания для вольных трактовок. Это уже чревато различными злоупотреблениями, как со стороны продавцов, так и потенциальных покупателей и заказчиков.

      Значительная переработка документации и маркетинговых материалов

      По мнению опрошенных нами экспертов, наиболее очевидным риском является глубокая переработка маркетинговых материалов. Это может стать довольно трудоёмким и длительным процессом, как предупреждает presale-инженер по AppSec, руководитель и создатель курсов по ИБ компании MONT Сергей Терешин.

      Директор продукта «Межсетевой экран ИКС» компании «Интернет Контроль Сервер» Игорь Сухарев отметил, что придётся как минимум редактировать материалы на сайте, подбирая к англоязычным понятиям релевантные отечественные термины. Он не исключил и полной переработки стратегии продвижения продукта. Положение, по его оценке, осложняет то, что движение разных участников рынка будет разрозненным: стремясь выполнить требования законодательства, вендоры и интеграторы начнут заменять англицизмы на своё усмотрение, не дожидаясь появления «общего знаменателя».

      Аналитик угроз GSOC компании «Газинформсервис» Владислав Шелепов считает, что для того, чтобы добиться соответствия требованиям закона, компаниям придётся переписывать практически все публичные материалы, включая сайты, описания продуктов, интерфейсы и в особенности рекламу. Причём работа предстоит большая, поскольку для многих терминов адекватного русского перевода просто не существует. А такая ситуация, по его оценке, сложилась во многих быстрорастущих или узких сегментах ИТ- и ИБ-рынка.

      По оценке руководителя Департамента безопасности АО «ИВК» Игоря Корчагина, риск того, что документация, которую разрабатывают компании сферы ИБ, не будет соответствовать требованиям нового закона, можно считать минимальным. А вот в публичном информационном пространстве картина совсем другая, и для соответствия требованиям закона компаниям необходимо будет привести в соответствие эту терминологию с терминами, закреплёнными в регуляторных документах.

      Директор по маркетингу ГК «Гарда» Анна Кирсанова также назвала рекламные материалы основной точкой притяжения трудозатрат. Она напомнила, что закон «О рекламе» обязывает предоставлять перевод и расшифровки иностранных слов в любых рекламных материалах, включая сайты, презентации и печатную продукцию. Но, по её оценке, объём работ для вендоров B2B-продуктов будет в целом не очень значительным.

      Однако, как отметила Анна, нужна аккуратность:

      «Тенденция к русификации понятна, нужно стремиться к единой терминологии, но делать это аккуратно. Далеко не все устоявшиеся в ИТ-отрасли термины сейчас имеют прямые русские аналоги, стихийная замена названий классов решений и технологий каждым вендором по-своему может привести к путанице и недопониманию между клиентами и производителями».

      Генеральный директор OSMI IT Михаил Шрайбман среди таких сегментов назвал «молодые» направления, прежде всего, искусственный интеллект, облачные технологии и новые технологии быстрой разработки: DevOps (Development & Operations, дословно «разработка и операции») и DevSecOps (Development, Security, Operations, дословно «разработка, безопасность и операции», или РБПО, «разработка безопасного ПО»). Юрий Тюрин добавил к этому перечню также многие термины, касающиеся киберугроз и мультиагентных систем.

      Алексей Лукацкий порекомендовал принять следующие меры:

      • Проверить словари на предмет включения заимствованных терминов. Те, которые туда вошли, считаются русскими и их можно применять без опасений.
      • В документах, интерфейсах, на сайтах обеспечить русский текст первым и основным, а англицизмы — только как дополнение.
      • Расшифровывать все аббревиатуры и давать пояснение на русском.
      • В маркетинговых и публичных материалах избегать англицизмов без перевода.

      «Полный отказ от англоязычных терминов малореалистичен, но их использование без расшифровки может быть признано нарушением. Это приведёт к переработке маркетинговых и договорных формулировок», — считает Юрий Тюрин.

      Руководитель Центра информационной безопасности компании Digital Design Андрей Миняев также посоветовал однозначно определять термины в договорах и технических заданиях к договорам. Тут могут быть полезны ссылки на российские ГОСТы с определениями. Также необходимо обязательно указывать, пусть и в скобках, исходный англоязычный термин, например Next-Generation Firewall (NGFW).

      С другой стороны, по мнению Андрея, придётся менять интерфейс программных продуктов. Использование полей «Login», «Sign Up», «Registration» и тому подобных с 1 марта, по его мнению, может быть расценено как нарушение требований закона.

      Однако положение усугубляет жёсткий дефицит технических писателей в компаниях. К тому же эти специалисты и без того серьёзно загружены, и попытки возложить на них дополнительные задачи могут сказаться на качестве работы, причём на более значимых для бизнеса направлениях.

      А вот руководитель направления продуктов и архитектурных решений Linx Cloud Алексей Корулин не видит предпосылок для серьёзных злоупотреблений. Хотя недопонимание в ходе общения поставщиков и заказчиков, вызванное попытками заменить привычные термины, вполне возможно.

      Руководитель продуктового направления «НЕКСТБИ» Евгений Сурков также считает, что фантазии продавцов не ограничиваются никакими языковыми барьерами. Плюс ко всему, селлеры в любых странах склонны изобретать новые термины и классы продуктов, манипулируя тем, что функциональность многих классов ПО пересекается, а некоторых — захватывает смежные.

      Злоупотребления со стороны внедренцев

      Как подчеркнула Дарья Носова, основная сложность заключается в том, что механический перевод «англицизмов» без точной технической расшифровки будет размывать смысл, что почти неизбежно создаст пространство для манипуляций и даже злоупотреблений. Почти все эксперты согласились с тем, что далеко не нулевой риск того, что, воспользовавшись неоднозначностью переводов, ИТ и ИБ-компании могут как минимум пытаться навязывать заказчикам дорогие и объективно ненужные им продукты и решения.

      Например, Андрей Миняев предупреждает, что споры вокруг «правильного» толкования требований ИБ и их реализации в проектных решениях, а также нейтрализации угроз безопасности могут приводить к дополнительным затратам в рамках проекта.

      По оценке Игоря Сухарева, для того чтобы избежать различных разночтений, потребуется больше согласований на этапе заключения проекта. Это, в свою очередь, может сказаться на сроках реализации. Положение осложняется тем, что донести изменения в терминологии до заказчиков может быть сложнее, чем до профессиональных участников рынка.

      «Более широкая или технологически продвинутая функциональность может описываться обобщённым термином, который звучит убедительно, но не раскрывает реального уровня решения. При отсутствии единых отраслевых формулировок проверить соответствие становится сложнее, особенно для заказчиков без глубокой инженерной экспертизы», — предупреждает Вера Тимофеева.

      Однако и без сложностей в терминологии построить диалог между заказчиками и разработчиками бывает непросто.

      Юлия Чехонина обратила внимание на то, что один и тот же термин в ИТ может означать принципиально разные по объёму и стоимости работы. Например, «резервирование» кто-то понимает как простое резервное копирование, а кто-то — как построение отказоустойчивого кластера. А стоимость решения этих задач может отличаться даже не в разы, а на порядки. Чтобы избежать такой проблемы, она порекомендовала закреплять в документах то, что именно компания имеет в виду, что именно нужно заказчику, как это правильно называется в договоре и с какими параметрами.

      Кроме того, по её оценке, риск злоупотреблений симметричен. Путаницей в терминах могут пользоваться не только продавцы, но и заказчики.

      Чтобы не превращать договор в поле для манипуляций, как подчеркнула Юлия Чехонина, терминология должна быть предельно прозрачной: словарь в приложении, чёткие описания результатов, поэтапная приёмка, а также прямая привязка терминов к техническому заданию и коммерческому предложению. В противном случае возможны серьёзные проблемы, которые могут выливаться в судебные тяжбы.

      Риск потребительского экстремизма

      Как предупреждает Дарья Носова, поле для злоупотреблений со стороны заказчиков не меньше, чем со стороны ИТ-компаний. Это связано с тем, что если в договоре используются общие русскоязычные термины без чётких метрик RPO (Recovery Point Objective, целевая точка восстановления, максимально приемлемый объём данных, которые может потерять компания), RTO (Recovery Time Objective, целевое время восстановления), SLA (Service Level Agreement, соглашение об уровне сервиса) и других параметров, их можно трактовать максимально широко уже после внедрения. Это открывает возможность требовать от исполнителя функциональности, которая фактически не была заложена в проект, ссылаясь на «неполное соответствие заявленному».

      Использование обобщённых русскоязычных терминов, по мнению Дарьи Носовой, позволяет «упаковать» упрощённые решения под более серьёзные ожидания заказчика. Особенно, по её оценке, в этом плане опасны такие термины, как «резервирование», «защита», «мониторинг» или «отказоустойчивость». Именно они без указания конкретных параметров могут скрывать минимальную функциональность при сохранении высокой цены. Так что 168-ФЗ может увеличить количество конфликтов и судебных разбирательств из-за попыток сторон использовать неопределённость формулировок как инструмент давления.

      По мнению Юрия Тюрина, возможны и претензии к «неполной русификации» как формальный повод для давления на подрядчика. По оценке эксперта, наиболее велики такие риски в госзакупках и крупных тендерах. Чтобы минимизировать риски, поставщикам придётся заранее формировать юридически выверенные описания услуг и чётко фиксировать технические параметры. И чем сложнее проект, тем важнее будет выработка формального глоссария и детализация требований.

      Владислав Шелепов уверен, что если в договоре или на сайте что-то написано неоднозначно, недобросовестный заказчик всегда сможет сыграть на этом. Ему в этом помогут законы, прежде всего Гражданский кодекс. И суды почти всегда трактуют неоднозначность формулировки в пользу клиента.

      Только Игорь Сухарев посчитал, что вероятность злоупотреблений со стороны заказчиков вряд ли стоит ждать. Он не видит возможных выгод для них.

      Что делать?

      Ольга Попова считает, что основа грамотного документа — это словарь терминов, используемых в тексте. Именно он позволяет определить, что означает каждый термин, как он трактуется именно в этом документе, какие есть ограничения и контекст. Это полезно не только для соответствия требованиям, но и для снижения спорности: лучше один раз нормально расшифровать термины, чем потом «доказывать очевидное» в конфликтной ситуации.

      Причём, как подчеркнул генеральный директор АНО «НЦК ИСУ» Кирилл Семион, у такого документа, содержащего общепризнанные трактовки терминов, обязательно должен быть официальный статус. Это, по его мнению, закроет основную массу возможных злоупотреблений.

      Как считает Вера Тимофеева, одна из главных задач отрасли состоит в том, чтобы обеспечить согласованность терминологии: «Без общего словаря перевод может привести не к большей прозрачности, а к усложнению коммуникации между производителями, интеграторами и заказчиками».

      Многие переводы формальны: они либо являются калькой с английского, либо звучат обобщённо и не отражают архитектурных различий. В качестве примера она привела scale-out и scale-up, которые переводятся одинаково («масштабирование»), но имеют разный смысл.

      Однако, как предупреждает директор по маркетингу компании «Девелоника» Светлана Горшкова, на то, чтобы такой единый словарь прижился, может уйти довольно значительное время по сравнению с тем, сколько ушло на его выработку.

      Юрий Тюрин полагает, что поставщикам придётся заранее формировать юридически выверенные описания услуг и чётко фиксировать технические параметры. Чем сложнее проект, тем важнее будет создание формального глоссария терминов и детализация требований.

      Игорь Корчагин применительно к ИБ также порекомендовал ориентироваться на терминологию, отражённую в документах регуляторов, в частности ФСТЭК России. Также многое можно почерпнуть в федеральных законах и других нормативно-правовых актах, а также государственных и отраслевых стандартах.

      И действительно, в некоторых стандартах, в частности по разработке безопасного ПО, есть довольно полные и вполне адекватные глоссарии терминов в данной сфере. Довольно активно идёт работа также по многим направлениям применения ИИ. Многие предварительные версии стандартов также находятся в публичном доступе, и информацию оттуда вполне можно использовать.

      Также ИТ- и ИБ-компании уже в конце июня 2025 года резко активизировали работу по регистрации многих потенциально проблемных терминов в качестве товарных знаков. Так, патентный поверенный компании UserGate Александр Киселёв прокомментировал одному из отраслевых СМИ, что компания уже зарегистрировала в качестве товарных знаков названия основных продуктов. И UserGate тут далеко не одинок. Аналогичную активность ведут, в частности, Positive Technologies, «Лаборатория Касперского», ГК «Солар» и другие вендоры.

      Выводы

      Буквальное следование нормам закона 168-ФЗ чревато для отрасли ИТ и ИБ целым рядом рисков. Прежде всего, они связаны с тем, что русскоязычная терминология в сегментах ИТ- и ИБ-рынка не устоялась. У многих понятий общепризнанного перевода просто нет.

      В свою очередь, недопонимание чревато использованием в корыстных целях, причём как со стороны внедренцев и интеграторов, так и потребителей. Попытки избежать таких рисков могут потребовать серьёзной переработки договорной базы.

      Наиболее адекватным выходом может стать создание единого глоссария технических терминов. Однако на это потребуется время и ресурсы.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      30.04.2026 22:01 • Источник: ppc.world
      UDV Group: могут ли заблокировать все VPN-сервисы в России

      Появились первые решения по закону о запрете рекламы VPN. Между тем растут разговоры о блокировке и возможности использования сервисов. Что это значит? Разбираемся. История с VPN и запретами вокруг этих сервисов тянется с 2024 года. Напомним коротко: с 1 марта 2024 года в России запрещено «популяризировать» VPN-сервисы; 1 сентября 2025 года вступил в силу закон о запрете рекламы VPN-сервисов; в январе 2026 года ФАС вынесла первое решение по закону о запрете рекламы VPN. Сегодня же разговоры о VPN вернулись — с новой силой: среди пользователей обсуждение сервисов выросло почти в два раза на фоне новостей о блокировке Telegram— это выяснила аналитическая платформа CloudBuying (исследование есть в распоряжении ppc.world); в соцсетях сообщали, что Роскомнадзор закрывает возможность прямого подключения к иностранным VPN-серверам — правда, после в РКН опровер...  далее

      Появились первые решения по закону о запрете рекламы VPN. Между тем растут разговоры о блокировке и возможности использования сервисов. Что это значит? Разбираемся.

      История с VPN и запретами вокруг этих сервисов тянется с 2024 года. Напомним коротко:

      с 1 марта 2024 года в России запрещено «популяризировать» VPN-сервисы;

      1 сентября 2025 года вступил в силу закон о запрете рекламы VPN-сервисов;

      в январе 2026 года ФАС вынесла первое решение по закону о запрете рекламы VPN.

      Сегодня же разговоры о VPN вернулись — с новой силой:

      • среди пользователей обсуждение сервисов выросло почти в два раза на фоне новостей о блокировке Telegram— это выяснила аналитическая платформа CloudBuying (исследование есть в распоряжении ppc.world);
      • в соцсетях сообщали, что Роскомнадзор закрывает возможность прямого подключения к иностранным VPN-серверам — правда, после в РКН опровергли эти сообщения;
      • депутат от ЛДПР Свинцов заявил, что в России будут блокироваться все нелегальные VPN-сервисы (сервисы от операторов связи, у которых нет лицензии ФСБ) — правда, после депутата исключили из партии за «совершение действий, порочащих репутацию ЛДПР».

      Ничего не понятно, но очень интересно.

      Разбираемся в ситуации: обсуждаем со специалистами по информационной безопасности, смогут ли в России заблокировать все VPN-сервисы. А с юристами говорим о том, кому и за что грозят штрафы.

       

      Что сегодня запрещено и какие штрафы есть за VPN

      Сегодня в России запрещены:

      • популяризация средств обхода блокировок (в том числе VPN-сервисов);
      • реклама VPN-сервисов.

      Александр Бударагин, руководитель группы «Юристы Бударагин А.А. и партнеры»

      Запрет на популяризацию (с 1 марта 2024 года) касается СМИ и блогеров — им нельзя рассказывать о способах обхода блокировок.

      Запрет на рекламу (с 1 сентября 2025 года) — это отдельный закон, который ввел штрафы для всех за распространение рекламы VPN.

      Россиянам, которые просто используют VPN, ничего не грозит. Ограничения направлены на тех, кто распространяет информацию или рекламирует такие сервисы.

      Если вы обычный пользователь, можете сразу переходить к вопросу использования VPN и возможности блокировки всех VPN. Если же вы блогер или автор СМИ, вам нужно остановиться здесь подробнее.

      Анна Рязанова, юрист WOWBLOGGER

      Запрещено распространять информацию о способах обхода блокировок. Под запрет попадают:

      • инструкции;
      • гайды;
      • подборки сервисов;
      • советы «как настроить» и пр.

      То есть любые материалы, которые фактически учат обходить ограничения доступа. Это закреплено в п. 1 ч. 5 ст. 15.1 Федерального закона № 149-ФЗ «Об информации». За неудаление таких публикаций предусмотрена ответственность по ст. 13.41 КоАП РФ, штрафы могут доходить до 4 млн рублей. То есть даже без рекламы публикация уже может считаться нарушением.

      Что считается рекламой VPN + штрафы

      Тут, кажется, всё проще — запрещено продвигать сервисы доступа к заблокированным ресурсам.

      Анна Рязанова, юрист WOWBLOGGER

      Нельзя распространять рекламу программно-аппаратных средств доступа к ресурсам, доступ к которым ограничен в России (согласно ч. 10.8 ст. 5 закона о рекламе). Это запрет:

      • на интеграции у блогеров;
      • на реферальные ссылки;
      • на промокоды и пр.

      То есть запрещены любые публикации, фактически привлекающие пользователей к конкретному VPN-сервису. Ответственность установлена ч. 18 ст. 14.3 КоАП РФ — до 80 000 рублей для граждан и до 500 000 рублей для компаний.

      Но здесь важно понимать:

      Понятие рекламы в контексте VPN надзорные органы трактуют широко.

      Анна Рязанова, юрист wowblogger.ru/WOWBLOGGER

      Первые дела ФАС в Вологодской области и Хабаровском крае показывают, что запрет на рекламу VPN применяется максимально буквально и широко. Причем речь идет не о классических интеграциях с промокодами — нарушения усмотрели из-за обычных ссылок на VPN в Telegram-канале и даже из-за каталога в бизнес-аккаунте WhatsApp с указанием стоимости доступа.

      Антимонопольный орган квалифицирует это как рекламу — то есть как информацию, адресованную неопределенному кругу лиц и направленную на привлечение внимания к сервису. Соответственно, уже сам факт размещения ссылки рассматривается как продвижение.

      Правда, о санкциях по обоим делам пока информации не было.

      Евгений Кривцун, адвокат, член Экспертного совета при ФАС России

      Ожидается, что это непременно повлечет за собой возбуждение дела об административном правонарушении и привлечения к ответственности виновного лица. Но с учетом возможных смягчающих обстоятельств стоит ожидать назначение наказания в границах минимального значения для физических лиц.

      Какой вывод делать блогерам и медиа из закона о VPN в России

       

      Вывод первый: не нужно распространять информацию о способах обхода блокировок — в том числе о VPN.

      Евгений Кривцун, адвокат, член Экспертного совета при ФАС России

      Распространение информации о VPN-сервисах (публичное или посредством площадок, где такая информация доступна неопределенному кругу лиц, например, во ВКонтакте), может быть расценено как нарушение закона. Последствия — привлечение к административной ответственности.

      Вывод второй: не нужно рекламировать VPN.

      И помните, что рекламой надзорные органы могут считать разный контент.

      Анна Рязанова, юрист wowblogger.ru/http://wowblogger.ru/

      Мониторинг стал системным, к VPN-сервисам приковано пристальное внимание. Поэтому мы рекомендуем не брать в рекламу различные «ускорители YouTube» и другие схожие по функционалу сервисы, поскольку они в том числе обеспечивают доступ к заблокированным ресурсам.

      Евгений Кривцун, адвокат, член Экспертного совета при ФАС России

       

      Дефиниция понятия рекламы позволяет относить к рекламе любую информацию.

      Напомню п. 1 ст. 3 закона о рекламе. По нему реклама — это информация, распространенная любым способом, в любой форме и с использованием любых средств, адресованная неопределенному кругу лиц и направленная на привлечение внимания к объекту рекламирования, формирование или поддержание интереса к нему и его продвижение на рынке.

      Нужно понимать, что вы не сможете избежать ответственности на том лишь основании, что реклама надлежащим образом не оформлена — не промаркирована. Более того, отсутствие маркировки будет являться уже самостоятельным основанием для ответственности.

      Могут ли заблокировать все VPN-сервисы в России

      Сами VPN-сервисы в стране не запрещены, но их блокировки ведутся уже в течение шести лет.

      Короткий ликбез. В феврале 2020 года в России приняли постановление, по которому сервисы, предоставляющие доступ к запрещенным ресурсам, могут блокироваться. Среди них — VPN-сервисы. С тех пор Роскомнадзор постоянно изучает их и ограничивает работу тех, которые нарушают российское законодательство.

      Так, на конец февраля 2026 года Роскомнадзор ограничил доступ к 469 VPN-сервисам.

      Но можно ли заблокировать вообще все VPN-сервисы

       

      Технически — можно.

      Антон Паламарчук, основатель и эксперт по информационной безопасности консалтингового агентства Expice Security

      Технически полная блокировка VPN возможна только по китайскому сценарию, где есть список разрешенных внутри страны сервисов. В России к этому уже сделаны первые шаги:

      • «белый список» российских платформ на случай отключения интернета по соображениям безопасности;
      • использование аутентификации ЕСИА для ряда сервисов.

      ЕСИА — единая система идентификации и авторизации, то есть вход через подтвержденный аккаунт на Госуслугах.

      Но Россия не Китай: у нас другая архитектура сетей, больше независимых провайдеров и выше стоимость внедрения тотального DPI.

      DPI (Deep Packet Inspection) — технология, при которой специальное оборудование на стороне провайдера «заглядывает» в каждый пакет данных, который передает пользователь, и может заблокировать нежелательное соединение прямо на лету.

      Короче говоря, в России интернет устроен иначе: провайдеров много и они независимы друг от друга, а установка специального оборудования, которое проверяло бы каждый байт трафика каждого пользователя, обошлась бы государству очень дорого.

      Если же в России будут блокировать все популярные VPN-сервисы и протоколы, то продлится полная блокировка недолго, уверены специалисты.

      Виталий Рабец,  директор ИТ департамента UDV Group

      Технически заблокировать все VPN-сервисы в России могут. Временно. Ровно до того момента, пока не появятся новые VPN-протоколы или даже принципиально новые способы «обмана» DPI, которые мы пока даже не можем себе представить. То есть это фактически бесконечная борьба ТСПУ и сообщества.

      ТСПУ (технические средства противодействия угрозам) — это специальное оборудование, которое государство обязало установить всех российских интернет-провайдеров. Именно оно блокирует запрещенные сайты и сервисы.

      То есть борьба ТСПУ и сообщества выглядит так:

      ТСПУ блокирует VPN-сервисы → сообщество создает обходы блокировок → ТСПУ учится блокировать обходы →... И так по кругу.

      Для обычного пользователя блокировка VPN-сервисов в России будет выглядеть как постоянный поиск новых способов и\или платных сервисов для обхода ограничений.

      Но пойдут ли власти на блокировку всех VPN-сервисов в России

      Вряд ли. VPN-сервисы нужны крупному бизнесу: например, для организации работы компаний, сотрудники которых трудятся в разных местах.

      Евгений Цецорин, ведущий системный администратор ИБ-компании Simplity

       

      Для бизнеса и организаций VPN — это критически важный способ защиты информации. Многие крупные компании, особенно госорганизации, имеют филиалы, а значит их IT-инфраструктура является распределенной. Взаимодействие между филиалами и передача конфиденциальной информации означает передачу зашифрованного трафика — это происходит по защищенному VPN-каналу. Если ограничить VPN, инфраструктура просто рассыпется.

      Вывод прост: полная блокировка VPN предполагает технологическое замещение в госсекторе и крупнейших компаниях, потому маловероятна.

      Антон Паламарчук,  основатель и эксперт по информационной безопасности консалтингового агентства Expice Security

       

      Насколько я понимаю, у государства нет цели заблокировать VPN как таковой. Задача — уменьшить доступность запрещенных сервисов для массового пользователя, не затрагивая корпоративный сегмент, где VPN защищает коммерческие тайны.

      Полный блэкаут ударил бы по экономике, поэтому полной блокировки VPN-сервисов в 2026 году не предвидится.

      И последний аргумент: о блокировке всех VPN-сервисов говорили еще в 2023 году — и сенатор Артем Шейкин в беседе с РИА Новости, и глава Лиги безопасного интернета Екатерина Мизулина в беседе со школьниками. Но за три года полной блокировки не случилось.

      Как это всё касается пользователей? Можно ли пользоваться VPN и есть ли штраф за использование VPN в России в 2026 году

       

      Здесь всё просто: использовать VPN в России можно, если:

      • не «популяризировать» VPN;
      • не рекламировать VPN;
      • не использовать VPN для доступа к экстремистскому контенту.

      Анна Рязанова, юрист WOWBLOGGER

      Обычному человеку пользоваться VPN не запрещено. В российском законодательстве нет ответственности за простое подключение, даже если через него открываются заблокированные сайты. Риски возникают в тот момент, когда человек начинает публично объяснять, как обходить блокировки, или продвигать конкретный сервис.

      Александр Бударагин, руководитель группы «Юристы Бударагин А.А. и партнеры»

      Само по себе использование VPN не является правонарушением, если оно не используется для умышленного доступа к экстремистским материалам (за это с 1 сентября также введен отдельный штраф).

      Соответственно, за использование VPN штрафов нет.

      Александр Бударагин,  руководитель группы «Юристы Бударагин А.А. и партнеры»

      Штрафы грозят за рекламу VPN и других средств доступа к запрещенным сайтам.

      Больше того: пользователи могут даже создавать свои VPN-сервисы. Об этом еще два года назад рассказывал нам Никита Тенизбаев, Head of Project management office Flocktory. Это до сих пор не запрещено, но нужно следовать правилам Роскомнадзора, подчеркивает сегодня юрист Анна Рязанова.

      Никита Тенизбаев, Head of Project management office Flocktory

      Каждый пользователь или компания могут «поднять» собственный Self-hosted VPN — они просто покупают место на хостинге и настраивают серверы. Большинство VPN-сервисов, доступных в России, делятся соответствующими инструкциями — разобраться может даже новичок с низким уровнем технической грамотности. Самодельным VPN могут пользоваться как частные лица, так и компании с большим штатом.

      Анна Рязанова, юрист WOWBLOGGER

      Закон регулирует работу VPN-сервисов: они должны подключаться к системе Роскомнадзора и ограничивать доступ к ресурсам, заблокированным на территории страны. Если этого не происходит, VPN-сервис блокируют.

      И давайте подытожим:

      1. В России запрещены не сами VPN, а их популяризация и реклама — именно за это предусмотрены штрафы. Рекламой могут признавать разный контент — например, простую ссылку на сервис без промокодов. Это важно понимать блогерам и медиа.
      2. Пользоваться VPN можно — ответственности за это нет. Но важно не рекомендовать способы обхода блокировок публично.
      3. Полная блокировка VPN в стране маловероятна — сервисы критически важны для бизнеса и инфраструктуры.

      *Компания Meta, а также ее продукты Facebook и Instagram признаны экстремистскими в России. WhatsApp* принадлежит Meta

       

      Источник: 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      27.04.2026 22:42 • Источник: UDV Group
      UDV Group: кибершантаж становится новой нормой и не заканчивается взломом 

      Российский бизнес все чаще сталкивается не только с атаками как таковыми, но и с их «второй фазой» - шантажом и попытками монетизации инцидентов. При этом однозначно оценить масштаб проблемы сложно: компании крайне редко выносят такие случаи в публичное поле. По оценке Аналитического центра компании UDV Group, рост интереса злоумышленников к вымогательству нельзя напрямую связывать только с ужесточением регулирования и штрафами за утечки. «Компании публично крайне редко признают факты вымогательства, поэтому достоверно оценить динамику сложно. При этом нельзя однозначно утверждать, что именно штрафы за утечки стали ключевым драйвером для злоумышленников. Скорее это один из дополнительных рычагов давления наряду с угрозами раскрытия факта взлома, остановки инфраструктуры, публикации внутренней переписки и других последствий», — отмечают эксперты UDV Group. На практике сценарии давления становятся все более комплексными: злоумышленники комбинируют угрозы раскрытия данных, остановки процессов и репутационн...  далее

      Российский бизнес все чаще сталкивается не только с атаками как таковыми, но и с их «второй фазой» - шантажом и попытками монетизации инцидентов. При этом однозначно оценить масштаб проблемы сложно: компании крайне редко выносят такие случаи в публичное поле. По оценке Аналитического центра компании UDV Group, рост интереса злоумышленников к вымогательству нельзя напрямую связывать только с ужесточением регулирования и штрафами за утечки.

      «Компании публично крайне редко признают факты вымогательства, поэтому достоверно оценить динамику сложно. При этом нельзя однозначно утверждать, что именно штрафы за утечки стали ключевым драйвером для злоумышленников. Скорее это один из дополнительных рычагов давления наряду с угрозами раскрытия факта взлома, остановки инфраструктуры, публикации внутренней переписки и других последствий», — отмечают эксперты UDV Group.

      На практике сценарии давления становятся все более комплексными: злоумышленники комбинируют угрозы раскрытия данных, остановки процессов и репутационного ущерба. Это создает для бизнеса ситуацию, в которой решение о реакции на инцидент приходится принимать в условиях высокой неопределенности.

      При этом поведение компаний, столкнувшихся с шантажом, остается в значительной степени скрытым от рынка. Те, кто идет на выплату, почти никогда не подтверждают это публично. Однако накопленный практический опыт позволяет сделать важный вывод: выплата выкупа редко закрывает проблему.

      «Здесь важно понимать, что те, кто соглашается на такие условия, почти никогда не говорят об этом публично, поэтому полную картину рынка увидеть сложно. При этом из непубличных кейсов, о которых известно от коллег, можно сделать неприятный вывод: выплата выкупа обычно не решает проблему, а, наоборот, показывает злоумышленникам, что на компанию можно давить и дальше. В результате они нередко возвращаются уже с новыми требованиями и большими суммами», — подчеркивают эксперты UDV Group.

      Вместо этого компании все чаще рассматривают альтернативные стратегии реагирования, в центре которых - управляемость ситуации и снижение долгосрочных рисков. Один из ключевых подходов - переход к контролируемой публичности.

      Выход в публичное поле, несмотря на неизбежный репутационный ущерб, лишает злоумышленников главного инструмента давления - угрозы раскрытия информации. В такой логике компания перестает быть объектом шантажа и получает возможность самостоятельно управлять коммуникацией и повесткой.

      Однако публичность - лишь часть комплексного ответа. Не менее важно быстро локализовать инцидент и объективно оценить его масштаб. Практика показывает, что злоумышленники часто намеренно преувеличивают уровень своего доступа, создавая у бизнеса ощущение полной компрометации инфраструктуры.

      В этих условиях критическую роль играет качественное расследование инцидента. Даже при наличии собственной команды ИБ целесообразно привлекать внешних специалистов с опытом реагирования: независимая экспертиза позволяет точнее определить границы атаки и выявить скрытые риски.

      Отдельный блок задач связан с правовыми и коммуникационными обязательствами. При риске утечки персональных данных компания должна действовать строго в рамках регуляторных требований, включая уведомление Роскомнадзора. Параллельно важно своевременно информировать контрагентов, сотрудников и другие затронутые стороны, чтобы минимизировать возможные последствия и координировать дальнейшие действия.

      UDV Group: после инцидента в приоритете управляемость и готовность к кризису

      Далее ключевой задачей становится оперативное усиление защиты. Это может включать смену учетных данных, пересборку прав доступа, замену сертификатов, а также временное ограничение работы отдельных систем. В ряде случаев контролируемый простой становится более безопасной стратегией, чем попытка сохранить полную операционную активность в условиях компрометации.

      В итоге ключевой вывод выходит за рамки конкретных сценариев реагирования: даже зрелые компании не застрахованы от подобных инцидентов. Человеческий фактор, уязвимости нулевого дня и развитие инструментов атак, включая использование ИИ, сохраняют высокий уровень неопределенности.

      В этих условиях устойчивость бизнеса определяется не только уровнем превентивной защиты, но и готовностью к кризисным сценариям - отработанными процессами реагирования, коммуникации и восстановления.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      22.04.2026 23:07 • Источник: UDV Group
      UDV DATAPK Version Control 3.1 - первое российское решение для контроля версий проектов ПЛК

      Российский разработчик UDV Group представил новый релиз своего продукта для контроля версий и централизованного хранения проектов ПЛК - UDV DATAPK Version Control 3.1.

          далее

      Российский разработчик UDV Group представил новый релиз своего продукта для контроля версий и централизованного хранения проектов ПЛК - UDV DATAPK Version Control 3.1.

       

      UDV DATAPK Version Control — это первое и на сегодняшний день единственное на рынке РФ специализированное решение для хранения версий проектов ПЛК и отслеживания изменений в них. Продукт решает ключевые инженерные задачи в работе с ПЛК ведущих зарубежных и российских производителей (Siemens, Schneider Electric, Allen Bradley, Овен, Регул, ТРЭИ и других) в одном окне, помогая обеспечивать непрерывность технологического процесса:

       

      • отслеживание изменений в проектах ПЛК, сравнение версий и отображение различий - система фиксирует, кто, когда и что именно менял в проекте;
      • централизованное хранение версий - инженеры всегда знают, где лежат актуальные проекты;
      • быстрое восстановление - при возникновении сбоя в производственном процессе можно быстро отследить цепочку изменений и восстановить последнюю рабочую версию проекта.

      Улучшенный контроль версий ПЛК в релизе 3.1 позволяет видеть не только кто и когда внес изменения, но и конкретные блоки и теги в проекте, которые были отредактированы, а также сопоставлять версии проекта ПЛК в репозитории и на самом контроллере, чтобы убедиться, что на ПЛК загружена именно та версия, которая считается эталонной.

      Кроме того, в UDV DATAPK Version Control 3.1 появился ряд обновлений, делающих работу с решением удобнее. Теперь инженер может задать тип проекта ПЛК, чтобы избежать версионирования временных файлов, возникающих при открытии/закрытии среды разработки, а также - быстро скачать актуальную версию десктоп-приложения продукта и логи для облегчения обновления и обслуживания.

      “UDV DATAPK Version Control дает предприятию не просто замену иностранного продукта, а собственный рабочий контур для управления проектами ПЛК. И это не архив и не классический бэкап. У предприятия появляется единая точка хранения, понятная история правок, сравнение версий и быстрый путь возврата к рабочей конфигурации после сбоя или ошибки. Для АСУ ТП сегодня это уже не дополнительная функциональность, а фундаментальный элемент безопасности и непрерывности технологического процесса, который должен находиться в предсказуемой и управляемой среде.” - прокомментировал директор Лаборатории кибербезопасности UDV Group Владислав Ганжа.

       

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      21.04.2026 22:40 • Источник: ГИГАНТ
      ГИГАНТ Компьютерные системы: рекомендации по сетевой защите периметра информационных систем

      Алексей Колодка, директор по работе с государственными заказчиками «ГИГАНТ Компьютерные системы» рассказал о том, насколько сложно российским компаниям внедрять рекомендации ФСТЭК по защите сетевого периметра, какие средства автоматизации для этого существуют и есть ли на рынке отечественные инструменты, способные полноценно реализовать все требования регулятора.  — Насколько сложными в реализации российскими компаниями являются рекомендации, предложенные ФСТЭК? Рекомендации ФСТЭК сами по себе не стали для рынка неожиданностью. Регулятор давно движется именно по пути постепенного внедрения новых подходов: сначала через разъяснение, обсуждение с рынком, участие в профильных конференциях и только потом через формализацию требований. Поэтому для большинства зрелых игроков эти рекомендации - скорее логичное продолжение уже намеченного курса, чем резкое изменение правил. Если говорить о крупном бизнесе, то для него реализация таких рекомендаций, как правило, не представляет серьезной сложности. Крупны...  далее

      Алексей Колодка, директор по работе с государственными заказчиками «ГИГАНТ Компьютерные системы» рассказал о том, насколько сложно российским компаниям внедрять рекомендации ФСТЭК по защите сетевого периметра, какие средства автоматизации для этого существуют и есть ли на рынке отечественные инструменты, способные полноценно реализовать все требования регулятора. 

      — Насколько сложными в реализации российскими компаниями являются рекомендации, предложенные ФСТЭК?

      Рекомендации ФСТЭК сами по себе не стали для рынка неожиданностью. Регулятор давно движется именно по пути постепенного внедрения новых подходов: сначала через разъяснение, обсуждение с рынком, участие в профильных конференциях и только потом через формализацию требований. Поэтому для большинства зрелых игроков эти рекомендации - скорее логичное продолжение уже намеченного курса, чем резкое изменение правил.

      Если говорить о крупном бизнесе, то для него реализация таких рекомендаций, как правило, не представляет серьезной сложности. Крупные компании уже не первый год инвестируют в информационную безопасность и, как правило, используют комбинированные схемы защиты периметра: межсетевые экраны, средства обнаружения и предотвращения атак, сегментацию, мониторинг, контроль доступа и другие механизмы, которые как раз укладываются в логику рекомендаций ФСТЭК. То есть для этого сегмента речь идет не о полной перестройке, а скорее о донастройке и подтверждении уже выбранного подхода.

      Совсем иная ситуация у среднего и малого бизнеса. Здесь реализация рекомендаций может оказаться достаточно сложной сразу по нескольким причинам. Во-первых, во многих компаниях до сих пор используется устаревшая ИТ-инфраструктура и старые версии средств защиты, которые трудно интегрировать с новыми решениями и современными требованиями по безопасности. Во-вторых, у этого сегмента традиционно ограниченные бюджеты на ИБ, поэтому закрыть весь набор рекомендаций одномоментно за счет закупки новых продуктов для многих организаций просто финансово тяжело. В-третьих, выполнение таких рекомендаций требует не только технологий, но и квалифицированных специалистов, а с ними у среднего и малого бизнеса обычно тоже есть сложности - как с наймом, так и с обучением сотрудников.

      Поэтому в целом я бы оценил ситуацию так: для крупного бизнеса рекомендации ФСТЭК вполне реалистичны и в значительной степени уже выполняются, а для среднего и малого бизнеса основная проблема заключается не столько в самих требованиях, сколько в нехватке ресурсов - технологических, финансовых и кадровых.

      — Какие средства автоматизации могут использовать компании для удовлетворения требований данных рекомендаций?

      На российском рынке за последние годы уже сформировался достаточно зрелый набор решений, которые позволяют компаниям выполнять рекомендации ФСТЭК по защите периметра. Крупные отечественные вендоры, такие как Positive Technologies, «Код Безопасности», UserGate и другие, сегодня закрывают значительную часть необходимых задач. Это важный момент: у российских компаний в целом есть из чего выбирать, и рынок уже способен предложить инструменты для реализации требований регулятора.

      При этом нужно понимать, что универсального продукта, который в одиночку закроет все требования ФСТЭК, сейчас не существует. Выполнение таких рекомендаций строится не вокруг одного решения, а вокруг комплексной модели защиты, когда компания использует сразу несколько взаимосвязанных средств безопасности. В отдельных случаях могут применяться UTM-платформы, которые объединяют несколько функций в одном контуре, но даже они не снимают потребности в многоуровневой защите.

      Если говорить о ключевых классах решений, которые необходимы для выполнения рекомендаций, то в первую очередь речь идет о современных NGFW - межсетевых экранах нового поколения. Это базовый элемент защиты периметра. Далее - средства IDS/IPS для выявления и предотвращения вторжений, сканеры уязвимостей для регулярной проверки инфраструктуры, а также системы класса SIEM для мониторинга и анализа событий информационной безопасности.

      Кроме того, для защиты внешних сервисов и веб-ресурсов требуются специализированные решения - например, WAF для защиты веб-приложений и средства противодействия DDoS-атакам. Отдельное значение имеет и контроль доступа: без него невозможно выстроить полноценную защищенную архитектуру и обеспечить соблюдение требований регулятора на практике.

      Таким образом, основной путь выполнения рекомендаций ФСТЭК - это не покупка одного «волшебного» продукта, а выстраивание комплексной эшелонированной защиты из нескольких классов решений. Именно за счет сочетания этих инструментов компании могут привести свою инфраструктуру в соответствие с новыми рекомендациями регулятора.

      — Есть ли на российском рынке инструменты, которые могут полноценно реализовать все рекомендации ФСТЭК по защите сетевого периметра? 

      Да, на российском рынке такие инструменты есть. И, естественно, ФСТЭК, когда формировал свои рекомендации и требования, исходил из того, что на рынке должны присутствовать импортозамещенные, российские решения, чтобы компании могли на их основе выполнить требования регулятора. Поэтому те инвестиции, которые в предыдущие годы российские ИТ-компании, работающие в сфере информационной безопасности, вкладывали в свои продукты, позволили сформировать практически полный набор решений, закрывающих задачи, которые регулятор ставит перед компаниями в части защиты сетевого периметра.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.04.2026 18:54 • Источник: ITKey
      ITKey выпустил KeyStack 2026.1 - первую российскую коммерческую платформу на OpenStack Epoxy с расширенной enterprise-функциональностью и архитектурой secure-by-default

      Компания ITKey, российский разработчик и поставщик решений для построения корпоративной облачной инфраструктуры, объявляет о выходе релиза KeyStack 2026.1 - одного из наиболее технологически значимых обновлений платформы. Новая версия сочетает актуальный OpenStack Epoxy с  далее

      Компания ITKey, российский разработчик и поставщик решений для построения корпоративной облачной инфраструктуры, объявляет о выходе релиза KeyStack 2026.1 - одного из наиболее технологически значимых обновлений платформы. Новая версия сочетает актуальный OpenStack Epoxy с набором собственных промышленных доработок, ориентированных на безопасность, масштабируемость и эксплуатационную устойчивость распределенных инфраструктур.

      KeyStack - это облачная платформа для построения частных и публичных облаков в корпоративном и государственном сегменте. В версии 2026.1 продукт выходит на новый уровень зрелости: впервые на российском рынке коммерческий дистрибутив объединяет актуальный релиз OpenStack и готовые enterprise-функции «из коробки», ранее доступные только при значительных доработках.

      Ключевой особенностью релиза стало использование OpenStack Epoxy как базового слоя. Это обеспечивает прямой passthrough GPU для AI/ML-нагрузок без оверхеда виртуализации, поддержку OVN Southbound Relay для построения масштабируемых SDN-сетей между географически распределенными ЦОД, а также возможность обновления платформы без остановки сервисов (SLURP).

      Дополнительно платформа получила ряд собственных доработок, усиливающих контроль, наблюдаемость и безопасность инфраструктуры. В KeyStack 2026.1 реализован сквозной аудит с передачей реального IP-адреса пользователя в SIEM, детализированная история операций в AdminUI с возможностью фильтрации и экспорта, централизованный планировщик задач, а также механизм резервного копирования с автоматической проверкой восстановления и SHA256-валидацией.

      «KeyStack 2026.1 - это переход от набора инструментов к целостной платформе, где безопасность, масштабируемость и эксплуатация заложены на уровне архитектуры. Мы фактически убрали необходимость доработок OpenStack под требования enterprise-сегмента и сделали их частью продукта по умолчанию», - отметил Алексей Шарандин, руководитель продукта KeyStack.

      Отдельное внимание в релизе уделено построению отказоустойчивых распределенных инфраструктур. Поддержка OVN SB Relay позволяет управлять сетью тысяч узлов как единой системой, а интеграция с Prometheus, Grafana и AlertManager расширяет возможности мониторинга и автоматической оптимизации ресурсов.

      С точки зрения информационной безопасности платформа реализует комплексный подход secure-by-default. В систему встроены механизмы автоматической ротации mTLS-сертификатов и учетных данных, контроль выполнения задач через whitelist, а также сквозной аудит в формате CADF. Это снижает риски утечек данных, несанкционированных действий и ошибок эксплуатации без усложнения управления системой.

      Новая функциональность ориентирована на крупные организации с распределенной инфраструктурой и повышенными требованиями к надежности и защите данных - банки, государственные структуры, телеком-операторы, ритейл и промышленные предприятия. Для них обновление означает снижение совокупной стоимости владения за счет NFVi-подхода, сокращение операционных затрат и повышение устойчивости сервисов.

      «Мы видим, что ключевой запрос рынка - это не просто облачная платформа, а управляемая и предсказуемая инфраструктура. В этом релизе мы сделали акцент на устранении эксплуатационных рисков: автоматизировали рутинные операции, обеспечили контроль целостности данных и повысили прозрачность всех действий в системе», - добавил Максим Куликов, владелец продукта KeyStack.

      Среди практических эффектов внедрения KeyStack 2026.1 - возможность запуска AI-моделей на GPU в виртуальных машинах без выделения физической инфраструктуры, построение отказоустойчивых сетей между ЦОД без дополнительного оборудования, обновление платформы без простоев и гарантированное восстановление данных при авариях.

      Релиз KeyStack 2026.1 уже доступен для российских компаний.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      19.04.2026 00:03 • Источник: UDV GROUP
      UDV Group: искусственный интеллект в SOC

      Андрей Скороходов, руководитель исследовательских проектов UDV GROUP рассказывает о реальных возможностях искусственного интеллекта в SOC, где AI может заменить первую линию, а где без человека не обойтись.    далее

      Андрей Скороходов, руководитель исследовательских проектов UDV GROUP рассказывает о реальных возможностях искусственного интеллекта в SOC, где AI может заменить первую линию, а где без человека не обойтись. 

      Какие задачи первой линии SOC сегодня действительно лучше всего автоматизируются с помощью AI/ML — триаж алертов, дедупликация, приоритизация инцидентов или первичный контекстный анализ?

      Прежде всего автоматизация с ML/AI хорошо интегрируется в процесс приоритезации или триажа инцидентов, поиска аномальных или связанных событий из различных источников. Кроме того, современные LLM модели могут достаточно хорошо справляться с помощью аналитикам как при общем анализе с использованием собственных знаний модели или базы знаний SOC, так и при формировании рекомендаций Заказчику или обогащении инцидента. Также решения с ML/AI могут успешно применяться для формирования отчетов, например, выполняя часть рутинной работы аналитика по сбору и анализу информации. 

      Насколько высок риск «уверенных ошибок» AI в SOC, когда модель ошибочно подтверждает легитимную активность как атаку, и как это влияет на нагрузку второй линии?

      Риск ложных срабатываний моделей ML все еще достаточно велик, и без ограничивающих и корректирующих механизмов это естественным образом будет создавать дополнительную нагрузку на аналитиков, без учета того, что при таких частых сработках пропадет доверие к моделям и потребуется выделение отдельного ресурса для постоянной перепроверки. Можно сказать, что это обратная сторона медали использования моделей, когда за производительность приходится расплачиваться качеством. С другой стороны, если, например, модель обучена на нормальном поведении и выявляет аномальные события, это даст повышенную нагрузку на аналитиков, но позволит выявить атаки, не описанные статичными правилами. В любом случае, увеличение или снижение нагрузки на аналитиков будет напрямую зависеть от качества реализации ML/AI модуля.

      Какие типы инцидентов и источники логов остаются принципиально сложными для AI без участия человека, несмотря на развитие LLM и UEBA?

      Основная сложность заключается в большом разнообразии программного обеспечения и собственно источников событий, их синхронизации, а также в огромном потоке обрабатываемых событий, не везде программное обеспечение настроено на достаточный уровень логирования и т.д. Поэтому инциденты, оставляющие очень небольшой след в различных источниках, распределенные атаки или атаки, развивающиеся в течение длительного времени, все еще трудно детектировать при помощи представленных на рынке решений.

      Как меняются требования к навыкам L1-аналитиков в SOC при внедрении AI: смещение в сторону контроля качества, обучения моделей и работы с false positive?

      С применением технологий ML/AI аналитик хоть и не должен будет выполнять привычную работу, однако это не снимет с него требований к глубокому пониманию предметной области, в противном случае он не сможет качественно проверить результаты работы моделей. С другой стороны, при правильном построении процесса, за счет освобождения от рутинных операций у аналитика появится больше времени для улучшения своих навыков в предметной области.

      При каких условиях AI может частично заменить первую линию SOC, а где его роль остается вспомогательной, а не замещающей?

      AI уже при нынешнем развитии технологий может заменить первую линию SOC, оставив за аналитиками роль контролирующего органа. Что касается сложных комплексных инцидентов, растянутых во времени атак, здесь в ближайшее время все равно решение будет за человеком. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      16.04.2026 20:58 • Источник: UDV Group
      UDV DATAPK Industrial Kit 3.1 - реальная безопасность для защиты АСУ ТП любого масштаба

      Российский разработчик UDV Group представил новый релиз своего флагманского продукта для кибербезопасности АСУ ТП - UDV DATAPK Industrial Kit 3.1.

          далее

      Российский разработчик UDV Group представил новый релиз своего флагманского продукта для кибербезопасности АСУ ТП - UDV DATAPK Industrial Kit 3.1.

       

      UDV DATAPK Industrial Kit — это комплексное решение для обеспечения практической  кибербезопасности АСУ ТП любого масштаба и уровня зрелости ИБ, включающее анализ промышленного сетевого трафика, сбор и контроль конфигураций, выявление уязвимостей, анализ событий и контроль версий проектов ПЛК.

       

      За счет комбинации функциональности нескольких классов продуктов в одном решении UDV DATAPK Industrial Kit объединяет данные из разных источников в целостную картину происходящего в АСУ ТП, что помогает специалистам по ИБ и инженерам АСУ ТП быстрее находить потенциальные уязвимости и отклонения в технологическом процессе и принимать решения по реагированию, понимая полный контекст инцидента.

      Новый релиз 3.1 усиливает возможности UDV DATAPK Industrial Kit как промышленной платформы мониторинга и защиты АСУ ТП благодаря улучшению модулей анализа промышленного сетевого трафика и контроля версий проектов ПЛК:

      • Ретроспективный анализ трафика, расширенная поддержка промышленных протоколов, в том числе проприетарных и самописных, увеличивают видимость сети, а обновленная карта сети за счет связи с карточкой инцидента позволяет специалистам быстрее локализовывать атаки;
      • Улучшенный контроль версий ПЛК позволяет видеть не только кто и когда внес изменения, но и конкретные блоки и теги в проекте, которые были отредактированы, а также сопоставлять версию проекта ПЛК в репозитории и на самом контроллере, чтобы убедиться, что на ПЛК загружена именно та версия, которая считается эталонной.

      Кроме того, в UDV DATAPK Industrial Kit 3.1 появился ряд улучшений, связанных с удобством внедрения и экономикой использования:

       

      • Реализован автоматизированный установщик, который позволяет быстро развернуть систему и выполнить первичную настройку в интерактивном режиме, благодаря чему существенно сократилось время внедрения и нагрузка на задействованных в развертывании специалистов;
      • Отдельные модули теперь можно устанавливать независимо друг от друга - под конкретные задачи предприятия. Это делает систему гибкой и позволяет компаниям оптимизировать бюджет.

       

      “В релизе UDV DATAPK Industrial Kit 3.1 мы сосредоточились на том, что влияет на скорость реагирования и управляемость системы. Расширенная поддержка протоколов даёт полную картину сетевой активности, включая векторы, которые чаще всего используются при атаках на АСУ ТП. Привязка событий к контурам сокращает время на локализацию инцидента в сегментированных инфраструктурах, а детализация изменений в проектах ПЛК помогает отличить плановые работы от нелегитимного вмешательства. Для предприятий, где цена ошибки измеряется остановкой производства, каждый из этих шагов снижает реальный операционный риск.” - прокомментировал исполнительный директор UDV Group Виктор Колюжняк.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      14.04.2026 08:56 • Источник: securitymedia.org
      ГИГАНТ Компьютерные системы: аттестация ГИС и КИИ по новым правилам 2026 года

      С 1 марта 2026 года вступил в силу Приказ ФСТЭК России от 11.04.2025 №117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений». Документ полностью заменяет действовавший более десяти лет Приказ №17 и знаменует фундаментальную смену парадигмы регулирования. Раньше требования касались только государственных информационных систем (ГИС) в узком смысле. Теперь область применения расширена до всех информационных систем государственных органов, государственных унитарных предприятий, государственных учреждений, а также муниципальных информационных систем. Под действие попадают тысячи организаций, которые ранее могли не задумываться о требованиях ФСТЭК. Кибер Медиа вместе с экспертами рынка разобрали новый порядок регулирования и сформировали рекомендации для компаний, как перестроиться, чтобы избежать штрафов. Алексей Колодка, Директор по р...  далее

      С 1 марта 2026 года вступил в силу Приказ ФСТЭК России от 11.04.2025 №117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений». Документ полностью заменяет действовавший более десяти лет Приказ №17 и знаменует фундаментальную смену парадигмы регулирования.

      Раньше требования касались только государственных информационных систем (ГИС) в узком смысле. Теперь область применения расширена до всех информационных систем государственных органов, государственных унитарных предприятий, государственных учреждений, а также муниципальных информационных систем. Под действие попадают тысячи организаций, которые ранее могли не задумываться о требованиях ФСТЭК.

      Кибер Медиа вместе с экспертами рынка разобрали новый порядок регулирования и сформировали рекомендации для компаний, как перестроиться, чтобы избежать штрафов.

      Алексей Колодка, Директор по работе с государственными заказчиками компании «ГИГАНТ Компьютерные системы»
      Даже если система полностью построена на отечественном оборудовании, использование open source накладывает на процедуру аттестации дополнительные требования. В практике ФСТЭК России внимание в таких случаях сосредоточено прежде всего на полноте документирования и прозрачности происхождения программных компонентов. Дополнительный риск связан с качеством сопровождения open source. За время эксплуатации подрядчики могли меняться, поддержка отдельных компонентов могла прекращаться, а требования к надежности и безопасности ГИС объективно остаются высокими. Отсутствие устойчивой модели сопровождения и обновления становится операционным риском, особенно в условиях повышенного внимания регулятора к уязвимостям и управлению жизненным циклом компонентов.

      Алексей Колодка, Директор по работе с государственными заказчиками компании «ГИГАНТ Компьютерные системы»
      С 1 марта 2026 года неисполнение требований приказа влечет оборотные штрафы, что принципиально повышает уровень ответственности руководства организаций и переводит вопросы соответствия из плоскости методической работы в зону прямых финансовых рисков.

       

      Самая затратная часть — средства защиты информации, причём все они должны иметь действующие сертификаты ФСТЭК, а их класс обязан строго соответствовать классу аттестуемой системы. Для небольшой организации это могут быть сотни тысяч рублей, для крупной распределённой структуры — десятки миллионов.

      Помимо закупки оборудования, потратиться нужно будет и на внедрение с пусконаладкой: правильную настройку, интеграцию с существующей инфраструктурой, обучение персонала. Стоимость этих работ зависит от сложности инфраструктуры и обычно составляет существенный процент от стоимости СЗИ.

      Сама аттестация проводится лицензированными организациями и включает анализ документации, инструментальный контроль, а для ГИС первых двух классов — обязательное тестирование на проникновение. На рынке цены варьируются от трёхсот тысяч для небольших систем до нескольких миллионов для крупных распределённых объектов.

      Что касается сроков, реалистичный горизонт для организации, начинающей с нуля — от 6 до 18 месяцев. Классификация и моделирование угроз займут около месяца, закупка СЗИ может растянуться на квартал из-за бюджетных процедур, внедрение — ещё полгода, если инфраструктура сложная. Аттестационные испытания длятся один-три месяца. Если же в организации уже есть выстроенная система ИБ и сертифицированные средства, сроки могут сократиться до трёх-шести месяцев.

      Важно помнить о скрытых затратах. После получения аттестата требуется ежегодное продление лицензий на СЗИ, регулярный расчёт показателей защищённости и отчётность во ФСТЭК. Если своих компетенций для этого недостаточно, придётся привлекать внешних аудиторов на постоянной основе.

      Главный совет для руководителя: закладывать на 2026 год бюджет, исходя из масштаба инфраструктуры, и не откладывать начало работ. Чем раньше пройдёт аудит текущего состояния, тем больше времени останется на устранение неизбежных несоответствий. И помните: новые требования превращают аттестацию из разового события в режим постоянного соответствия.

      Источник: https://securitymedia.org/info/attestatsiya-gis-i-kii-po-novym-pravilam-2026-polnyy-razbor-prikaza-fstek-117.html?sphrase_id=2105

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      14.04.2026 08:54 • Источник: securitymedia.org
      UDV Group: заменит ли искусственный интеллект первую линию аналитиков

      Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека. На этом фоне все чаще звучит вопрос — действительно л  далее

      Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека. На этом фоне все чаще звучит вопрос — действительно ли искусственный интеллект способен заменить первую линию SOC или речь идет лишь об интеллектуальной автоматизации рутинных операций? Cyber Media разбирает, где проходит граница между «цифровым аналитиком» и необходимостью живой экспертизы, и как меняется сама роль L1-аналитика в эпоху AI.

      Первая линия SOC: традиционная модель и пределы масштабирования

      Традиционная роль первой линии SOC сегодня напоминает работу диспетчера на сверхскоростной магистрали. Через аналитиков проходит колоссальный трафик событий, где за доли секунды нужно отличить штатную активность админа от начала целевой атаки.

      Андрей Скороходов, Руководитель исследовательских проектов UDV GROUP
      С применением технологий ML/AI аналитик хоть и не должен будет выполнять привычную работу, однако это не снимет с него требований к глубокому пониманию предметной области, в противном случае он не сможет качественно проверить результаты работы моделей. С другой стороны, при правильном построении процесса, за счет освобождения от рутинных операций у аналитика появится больше времени для улучшения своих навыков в предметной области.

       

      Центральным элементом этой трансформации становится концепция Human-in-the-loop. Теперь основной задачей аналитика является не поиск угроз в сырых данных, а контроль качества решений, принятых машиной. Это требует иного уровня экспертизы: нужно понимать, почему алгоритм счел событие подозрительным и где он мог ошибиться. Аналитик становится «последней милей», которая подтверждает вердикт системы перед тем, как будет запущено автоматическое реагирование.

      Заключение

      SOC будущего — это не безлюдный цех, а симбиоз, где AI забирает на себя «математику», а человек — «смыслы». Аналитик перестает быть фильтром для алертов и становится архитектором контекста, который управляет доверием к алгоритмам и достраивает общую картину там, где код бессилен.

      Перестаньте обучать аналитиков-фильтров — начинайте растить «пилотов» автоматизации. Инвестируйте в развитие навыков интерпретации и верификации моделей уже сегодня. Помните: AI лишь кратно усиливает существующую экспертизу, но не способен заменить ее отсутствие.

      Источник: https://securitymedia.org/info/ai-v-soc-zamenit-li-iskusstvennyy-intellekt-pervuyu-liniyu-analitikov.html

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      12.04.2026 21:39 • Источник: ГИГАНТ
      ГИГАНТ Компьютерные системы: как рост цен на память меняет госзакупки ИТ-оборудования

      Сергей Семикин, генеральный директор «ГИГАНТ Компьютерные системы»   Мировой рынок полупроводников снова входит в фазу турбулентности. Стремительный рост индустрии искусственного интеллекта радикально изменил баланс спроса на ключевые компоненты — прежде всего на память NAND и DRAM. Производители чипов активно перераспределяют мощности в пользу сегмента ИИ-инфраструктуры и дата-центров, где спрос растет быстрее всего и обеспечивает максимальную маржинальность. В результате традиционные сегменты — серверное оборудование, персональные компьютеры и другая вычислительная техника — начинают испытывать дефицит компонентов, а цены на память стремительно растут. Эти процессы уже напрямую отражаются на рынке конечных устройств. Удорожание компонентов неизбежно транслируется в стоимость техники, и производители оборудования постепенно корректируют прайс-листы. Российский рынок не является исключением: отечественные ве...  далее

      Сергей Семикин, генеральный директор «ГИГАНТ Компьютерные системы»

       

      Мировой рынок полупроводников снова входит в фазу турбулентности. Стремительный рост индустрии искусственного интеллекта радикально изменил баланс спроса на ключевые компоненты — прежде всего на память NAND и DRAM. Производители чипов активно перераспределяют мощности в пользу сегмента ИИ-инфраструктуры и дата-центров, где спрос растет быстрее всего и обеспечивает максимальную маржинальность. В результате традиционные сегменты — серверное оборудование, персональные компьютеры и другая вычислительная техника — начинают испытывать дефицит компонентов, а цены на память стремительно растут.

      Эти процессы уже напрямую отражаются на рынке конечных устройств. Удорожание компонентов неизбежно транслируется в стоимость техники, и производители оборудования постепенно корректируют прайс-листы. Российский рынок не является исключением: отечественные вендоры также вынуждены адаптироваться к новой ценовой реальности.

      Однако для государственных организаций и компаний с государственным участием ситуация осложняется особенностями бюджетного планирования. В отличие от коммерческого сектора, они работают в рамках заранее утвержденных бюджетов и закупочных планов. Если стоимость оборудования резко меняется уже после формирования бюджета, возникает системный разрыв между запланированными расходами и фактическими рыночными ценами. В результате многие проекты цифровизации оказываются под давлением новых экономических условий: запланированные объемы закупок становится сложнее реализовать, а сроки модернизации инфраструктуры могут сдвигаться.

      Глобальный дефицит: ИИ против потребительской электроники Для профессионального сообщества уже очевидно: с конца 2025 года рынок памяти вошел в фазу резкого роста цен. Начиная с октября стоимость чипов NAND и DRAM на отдельных позициях увеличилась почти вдвое. Причина этого скачка не столько в циклических колебаниях полупроводникового рынка, сколько в структурном изменении спроса, вызванном стремительным развитием технологий искусственного интеллекта.

      Основной драйвер спроса сегодня — масштабное строительство ИИ-дата-центров и расширение вычислительной инфраструктуры для обучения и эксплуатации больших моделей. Такие проекты требуют огромных объемов высокопроизводительной памяти. В результате производители чипов вынуждены перераспределять производственные мощности в пользу сегмента ИИ-инфраструктуры, где спрос стабильно растет и формируются наиболее прибыльные долгосрочные контракты.

      На этом фоне игроки рынка, например, Samsung и SK Hynix все чаще отдают приоритет именно таким контрактным поставкам. В условиях ограниченного производства DRAM это позволяет компаниям максимизировать прибыль и загрузку мощностей. При этом производители не спешат резко наращивать выпуск: масштабирование фабрик требует миллиардных инвестиций и нескольких лет строительства, а сама индустрия ИИ пока остается подверженной рыночным колебаниям. Вендоры учитывают риск возможной коррекции спроса и предпочитают действовать осторожно.

      В результате классические сегменты рынка электроники начинают испытывать давление со стороны дефицита компонентов. В первую очередь это касается персональных компьютеров, ноутбуков, смартфонов, а также традиционных серверных систем, не относящихся к специализированной ИИ-инфраструктуре. Ограниченное предложение памяти неизбежно приводит к росту стоимости конечных устройств.

      По оценкам ряда международных аналитиков, технологическая гонка в сфере искусственного интеллекта будет только усиливать потребность в высокопроизводительной памяти. В этих условиях баланс спроса и предложения на рынке может восстановиться лишь в среднесрочной перспективе — не ранее 2027-2028 годов.

      Реакция российского рынка: цены и локализация

      Российский рынок ИТ-оборудования уже начал реагировать на изменения глобальной конъюнктуры. По данным ряда производителей, в декабре 2025 года стоимость конечных устройств выросла в среднем на 20—30% по сравнению с октябрьскими показателями. Это прямое следствие удорожания ключевых компонентов, прежде всего модулей оперативной памяти и накопителей. При этом часть производителей пока сдерживает дальнейшее повышение цен, стараясь сохранить конкурентоспособность и выполнить уже заключенные контракты.

      Тем не менее динамика рынка указывает на то, что рост стоимости оборудования может продолжиться. По оценкам участников отрасли, в первом полугодии 2026 года цены на отдельные категории техники способны увеличиться еще на 20—30%, если ситуация на глобальном рынке памяти останется напряженной.

      При этом на российский рынок влияет не только мировая конъюнктура. К внешним факторам добавляется внутренняя регуляторная специфика. С 1 января 2026 года вступили в силу новые требования к локализации ключевых компонентов — прежде всего оперативной памяти и SSD-накопителей — для оборудования, включаемого в реестр российской радиоэлектронной продукции.

      Сама по себе эта мера направлена на развитие отечественной электронной промышленности и формирование более устойчивой технологической базы. Однако для производителей оборудования она означает дополнительные затраты на выполнение требований локализации, организацию поставок компонентов и адаптацию производственных процессов. В совокупности эти факторы также оказывают влияние на себестоимость и, как следствие, на итоговую цену устройств, поставляемых на российский рынок.

      Бюджетный цикл против рыночной реальности

      Наиболее чувствительно эта ситуация отражается на государственных организациях и компаниях с государственным участием, которые закупают ИТ-оборудование в рамках бюджетного планирования. В отличие от коммерческого сектора, где закупочные стратегии можно оперативно корректировать, здесь финансовые параметры проектов жестко привязаны к утвержденному бюджету. Поэтому резкие колебания рынка неизбежно создают управленческие и финансовые ограничения.

      Планирование закупок напрямую связано с бюджетным процессом. Проект федерального бюджета вносится в Государственную Думу до 15 сентября, после чего начинается процедура его рассмотрения и утверждения. Соответственно, ключевые параметры расходов на следующий год формируются задолго до фактического начала закупок.

      Основной рост цен на память и оборудование произошел уже после этой даты — в период с октября по декабрь 2025 года. В результате при формировании бюджетов на 2026 год многие организации ориентировались на совершенно другие ценовые ориентиры. Фактически закупочные планы были сформированы в условиях, когда текущая рыночная ситуация еще не проявилась.

      В такой конфигурации возникает типичная для бюджетных систем проблема — утвержденные финансовые параметры начинают расходиться с реальной стоимостью оборудования. На практике это означает, что при сохранении прежних бюджетов организации сталкиваются с необходимостью пересматривать сами параметры закупок.

      Как правило, остается два базовых сценария. Первый — приобретать оборудование более низкой производительности, чтобы уложиться в имеющиеся финансовые рамки. Второй — сокращать объем закупок, уменьшая количество приобретаемой техники.

      В условиях, когда цифровизация государственных процессов и технологический суверенитет обозначены как стратегические приоритеты, подобные ограничения могут замедлить реализацию инфраструктурных проектов и программ модернизации ИТ-систем. В ряде случаев это означает перенос сроков обновления оборудования или корректировку ранее утвержденных планов развития цифровой инфраструктуры.

      Заключение. Как действовать в новой ценовой реальности

      В сложившихся условиях организациям важно пересмотреть подход к планированию ИТ-закупок и действовать более прагматично. В первую очередь стоит четко расставить приоритеты и перераспределить бюджеты в пользу наиболее критичных задач и направлений. Когда стоимость оборудования быстро растет, особенно важно концентрировать ресурсы на проектах, без которых невозможно обеспечить устойчивую работу инфраструктуры или выполнение ключевых программ цифрового развития.

      Следующий шаг — пересмотр технических требований к закупаемому оборудованию. На практике нередко в технические задания закладываются параметры производительности «с запасом», ориентированные на будущие потребности. В условиях роста цен такой подход может оказаться избыточным. Рациональнее ориентироваться на конфигурации, которые закрывают актуальные задачи и позволяют эффективно использовать имеющиеся ресурсы.

      Не менее важно трезво оценивать реальную потребность в инфраструктуре. Закупать имеет смысл прежде всего то оборудование, которое действительно необходимо сейчас или способно заметно повысить эффективность работы. Экономическая целесообразность таких инвестиций должна быть заранее просчитана и очевидна.

      Наконец, и государственным организациям, и компаниям с государственным участием, и коммерческим предприятиям стоит повышать гибкость в принятии решений. В условиях продолжающегося дефицита компонентов и устойчивого спроса со стороны индустрии искусственного интеллекта рынок в ближайшие годы вряд ли вернется к прежним ценовым уровням. Это означает, что откладывание закупок может только усугубить проблему: чем дольше организации ждут, тем выше становится стоимость оборудования и тем сложнее впоследствии реализовывать запланированные проекты модернизации ИТ-инфраструктуры.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      12.04.2026 21:35 • Источник: UDV Group
      UDV Group: NDR как следующий этап в развитии SOC

      Михаил Пырьев, менеджер продукта UDV NTA, рассказал о принципиальных отличиях NDR от традиционных средств мониторинга сети, сложностях внедрения, неочевидных угрозах, которые закрывает NDR, а также о ключевых тенденциях развития NDR-технологий — В чем принципиальное отличие NDR от традиционных средств мониторинга сети? Ключевое отличие - в назначении и глубине аналитики. Традиционные инструменты мониторинга в первую очередь фиксируют состояние инфраструктуры через метрики и базовые сетевые показатели. NDR-системы работают иначе: они формируют поведенческую модель сети, используют механизмы глубокой инспекции пакетов и встроенные средства обнаружения вторжений, что позволяет анализировать взаимодействие конкретных узлов в динамике. По сути, если классические системы мониторинга - это “жизнеобеспечение” инфраструктуры, то NDR - ее “иммунная система”, способная выявлять скрытые аномалии и предлагать оператору контекстуализированные решения по реагированию. — Какие угрозы NDR позволяет выявлять, которые...  далее

      Михаил Пырьев, менеджер продукта UDV NTA, рассказал о принципиальных отличиях NDR от традиционных средств мониторинга сети, сложностях внедрения, неочевидных угрозах, которые закрывает NDR, а также о ключевых тенденциях развития NDR-технологий

      — В чем принципиальное отличие NDR от традиционных средств мониторинга сети?

      Ключевое отличие - в назначении и глубине аналитики. Традиционные инструменты мониторинга в первую очередь фиксируют состояние инфраструктуры через метрики и базовые сетевые показатели. NDR-системы работают иначе: они формируют поведенческую модель сети, используют механизмы глубокой инспекции пакетов и встроенные средства обнаружения вторжений, что позволяет анализировать взаимодействие конкретных узлов в динамике.

      По сути, если классические системы мониторинга - это “жизнеобеспечение” инфраструктуры, то NDR - ее “иммунная система”, способная выявлять скрытые аномалии и предлагать оператору контекстуализированные решения по реагированию.

      — Какие угрозы NDR позволяет выявлять, которые остаются незамеченными традиционными системами?

      NDR закрывает целые пласт угроз, принципиально не видимый классическим инструментам:

      * Горизонтальное перемещение злоумышленника - малошумное и почти незаметное по стандартным метрикам.

      * Активность заражённых узлов, включая типичное для ботнетов периодическое обращение к C&C-инфраструктуре (beaconing).

      * Zero-day атаки, определяемые через отклонение от “нормального” поведения конкретного хоста.

      Благодаря анализу временных рядов и набору поведенческих признаков NDR фиксирует не просто факт сетевого события, а его контекст и аномальность.

      — Как NDR интегрируется в SOC и с какими сложностями обычно сталкиваются при внедрении?

      NDR становится для SOC дополнительным уровнем глубины - “книгой учёта” сети, где аналитик может проверить гипотезы и быстро получить подтверждение или опровержение.

      Обычно NDR передает уведомления и артефакты расследований в SIEM, обеспечивая возможность перехода по ссылке на интерфейс для углублённого анализа и реагирования. В ряде сценариев NDR становится единым окном для работы и постепенно разворачивается в сторону XDR-подхода.

      Основные сложности внедрения связаны с корректным размещением сенсоров, подготовкой инфраструктуры и необходимостью обеспечить полноту сетевой телеметрии - особенно в высоконагруженных средах.

      — Как NDR повышает эффективность реагирования и сокращает время обнаружения инцидентов?

      NDR обеспечивает аналитика SOC ключевыми компонентами: сетевой видимостью, контекстом и механизмами реагирования.

      Благодаря этому рутинные задачи расследования типовых атак сокращаются в разы - аналитик сразу получает необходимые данные, а не собирает их из разных источников.

      Использование поведенческих и статистических методов детектирования позволяет точно фиксировать практически любую аномалию и быстро переходить к разбору её первопричин.

      — Можно ли считать NDR шагом к более «умному» и автоматизированному SOC?

      Да, NDR - одна из ключевых технологий SOC нового поколения. В архитектуре SOC 2.0 такие системы играют роль интеллектуального слоя предобработки данных, снижая нагрузку на аналитиков и исключая ручной поиск дополнительной информации.

      Продукты класса detection & response берут на себя рутинные операции, превращая аналитика SOC из “человека-оркестра” в управляющего процессом эксперта, который фокусируется на принятии решений, а не на сборе данных.

      — Какие тенденции определяют развитие NDR-технологий, и как они повлияют на сетевую безопасность в ближайшие годы?

      Отрасль движется в сторону более точных и контекстных механизмов принятия решений.

      Сегодня один из ключевых барьеров - опасения заказчиков по поводу автоматизированного реагирования и возможных ложноположительных срабатываний. Тенденция ближайших лет - углублённая интеграция NDR с бизнес-процессами компании, использование дополнительных источников обогащения и введение риск-ориентированного скоринга критичности узлов.

      Параллельно будет уменьшаться порог входа: интерфейсы станут проще, сценарии реагирования - более преднастроенными, а развёртывание - менее ресурсоёмким. Это сделает NDR не только высокотехнологичным, но и доступным инструментом для более широкого круга организаций.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      10.04.2026 23:34 • Источник: ventrago.ru
      Выбраны лучшие бренды для подработки в ритейле  

      Цифровая платформа гибкой занятости Ventra Go! раскрыла результаты премии Ventra Go! Retail Awards. Сервис публикует рейтинг уже второй год подряд. Награда отмечает достижения ритейл-брендов в построении эффективной и уважительной культуры работы с гибким персоналом. Как были выявлены победители премии   На платформе Ventra Go! зарегистрировано 2 млн+ исполнителей, которые каждый день выходят на подработку в 300+ брендов. После завершения каждого задания исполнители могут поставить «звезды» — оценки и написать комментарий. В рамках Премии 2026 были проанализированы 610 000 оценок и 397 000+ отзывов и комментариев исполнителей, что втрое больше, чем в 2025 году. Были изучены отзывы исполнителей, которые ежедневно берут подработку в 25 000+ торговых точках. Лидеры были отфильтрованы по рейтингу — так появился шорт-лист из 12 брендов, чьи сильные стороны высоко оценили временные исполнители. Пять победителей 2025 года стали лауреатами 2026, среди них: Азбука вкуса, Улыбка радуги, Лента, Зол...  далее

      Цифровая платформа гибкой занятости Ventra Go! раскрыла результаты премии Ventra Go! Retail Awards. Сервис публикует рейтинг уже второй год подряд.

      Награда отмечает достижения ритейл-брендов в построении эффективной и уважительной культуры работы с гибким персоналом.

      Как были выявлены победители премии

       

      • На платформе Ventra Go! зарегистрировано 2 млн+ исполнителей, которые каждый день выходят на подработку в 300+ брендов. После завершения каждого задания исполнители могут поставить «звезды» — оценки и написать комментарий.
      • В рамках Премии 2026 были проанализированы 610 000 оценок и 397 000+ отзывов и комментариев исполнителей, что втрое больше, чем в 2025 году. Были изучены отзывы исполнителей, которые ежедневно берут подработку в 25 000+ торговых точках.
      • Лидеры были отфильтрованы по рейтингу — так появился шорт-лист из 12 брендов, чьи сильные стороны высоко оценили временные исполнители.
      • Пять победителей 2025 года стали лауреатами 2026, среди них: Азбука вкуса, Улыбка радуги, Лента, Золотое Яблоко, О’КЕЙ.

      В номинации «Безусловное признание» оценивался суммарный рейтинг по всем критериям. Лидером по количеству высоких оценок в Москве стал SPAR, в регионах в этой же категории одержал победу О’КЕЙ.

      В номинации «Внимательное отношение» стал лидером RMixed (MAAG, ECRU, VILET и DUB). Торговые точки получили высокие оценки исполнителей за персональное внимание со стороны директоров магазинов.

      В номинации «Быстро и четко» временные работники выделили АШАН, так как в их торговых точках директора магазинов быстро подтверждают выполнение заданий, а исполнители могут сразу получить деньги за подработку.

      В номинации «Культура гибкой занятости», в которой оценивалась теплое и уважительное отношение к временным работникам, больше всего баллов набрала Азбука вкуса.

      Ритейл-бренд Лента получил номинацию «Самый стабильный». Исполнители отмечали высокий темп подработки и поддержку со стороны команды торговых точек.

      Сеть Снежная Королева удостоена номинации «Модное место». Временные работники часто отмечали в отзывах, что им нравится особый стиль магазинов и команда, которая разбирается в модных трендах.

      В номинации «Лучшая атмосфера» исполнители отметили Улыбку радуги, в отзывах чаще всего указывали возможность прикоснуться к миру эстетики и красоты.

      А четче всего, по мнению исполнителей, задачи формулировали директора Золотого Яблока. Поэтому бренд уже второй год подряд становится лидером в номинации «Ответственный подход».

       

      В номинации «Лучший онбординг» больше всего высоких оценок набрал бренд Подружка. В этих магазинах исполнители отметили подробных инструктаж перед выходом на задание.

      «Открытием года» стал новый партнер Ventra Go! — Спортмастер. Исполнители оценили понятные задачи и отзывчивую команду, в которую хочется возвращаться.

      В номинации «Самый ожидаемый» стал бренд Чижик. Про возможность выполнения заданий в этой сети исполнители интересуются чаще всего.

       

      «Ventra Go! Retail Awards — уникальная премия. Это единственная награда, которая вручается на основе оценок работников, ежедневно выходящих на подработку в ритейл-бренды. Таким образом, лауреаты премии — компании, которые создают комфортные условия для работы, заботятся о временном персонале и тем самым развивают культуру гибкой занятости в стране», — комментирует директор по маркетингу цифровой платформы гибкой занятости Ventra Go! Анна Ларионова.

       

      Номинация

      Бренд

      «Безусловное признание» (Москва)

      SPAR

      «Безусловное признание» (Регионы)

      О’КЕЙ

      «Внимательное отношение»

      RMixed (MAAG, ECRU, VILET и DUB)

      «Быстро и четко»

      АШАН

      «Культура гибкой занятости»

      Азбука Вкуса

      «Самый стабильный»

      Лента

      «Модное место»

      Снежная Королева

      «Лучшая атмосфера»

      Улыбка радуги

      «Ответственный подход»

      Золотое Яблоко

      «Лучший онбординг»

      Подружка

      «Открытие года»

      Спортмастер

      «Самый ожидаемый»

      Чижик

       

       

      О Ventra Go!

      Ventra Go! — лидер рынка цифровых платформ гибкой  занятости, топ-5 рынка HR Tech России (Smart Ranking).  Ventra Go! объединяет более 300 брендов (крупнейшие ритейл-сети, e-com, HoReCa) и более 2 млн исполнителей, гарантируя первым быстрое закрытие потребности в проверенном временном персонале, а вторым — ежедневные выплаты и возможность решать, где и когда они хотят работать. Платформа представлена во всех регионах РФ.

      • GMV* 8,1 млрд рублей, х2 раза рост YoY
      • Инвестиции 700 млн рублей от фонда ВИМ Инвестиции
      • Топ-20 бесплатных приложений в категории «Бизнес» в РФ.
      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      09.04.2026 22:22 • Источник: riamo.ru
      «ГИГАНТ Компьютерные системы» о кризисе на мировом рынке памяти

      Подробности о том, как мировой рынок электроники столкнулся с кризисом из-за чипов памяти, читайте в материале РИАМО. Технологические гиганты из Китая, изготавливающие смартфоны, резко увеличат стоимость товаров в марте из-за роста цен на чипы памяти. Этот рост станет самым большим за последние пять лет, причем похожие тенденции сегодня наблюдаются на всем мировом рынке электроники. Что известно о росте цен на китайские смартфоны О том, что технологические гиганты из Китая, изготавливающие смартфоны, резко увеличат стоимость товаров в марте из-за роста цен на чипы памяти, в конце минувшего февраля агентству «Цайлянь» сообщили источники в области отраслевых поставок. По словам источников, ожидаемое увеличение цен в сфере может стать самым большим за последние пять лет. Нынешняя стоимость закупки микросхем памяти для телефонов увеличилась более чем на 80%, если сравнивать с тем же периодом в 2025 году. При этом признаков уменьшения роста пока нет. Цены увеличатся на такие бренды, как OnePlus, Oppo, Xi...  далее

      Подробности о том, как мировой рынок электроники столкнулся с кризисом из-за чипов памяти, читайте в материале РИАМО.

      Технологические гиганты из Китая, изготавливающие смартфоны, резко увеличат стоимость товаров в марте из-за роста цен на чипы памяти. Этот рост станет самым большим за последние пять лет, причем похожие тенденции сегодня наблюдаются на всем мировом рынке электроники.

      Что известно о росте цен на китайские смартфоны

      О том, что технологические гиганты из Китая, изготавливающие смартфоны, резко увеличат стоимость товаров в марте из-за роста цен на чипы памяти, в конце минувшего февраля агентству «Цайлянь» сообщили источники в области отраслевых поставок. По словам источников, ожидаемое увеличение цен в сфере может стать самым большим за последние пять лет.

      Нынешняя стоимость закупки микросхем памяти для телефонов увеличилась более чем на 80%, если сравнивать с тем же периодом в 2025 году. При этом признаков уменьшения роста пока нет. Цены увеличатся на такие бренды, как OnePlus, Oppo, Xiaomi, Vivo и Honor — стоимость может вырасти уже в начале марта.

      Значительное увеличение цены на чипы отражает уменьшение мирового предложения и восстановление спроса в области потребительской экономики. Циклы изготовления полупроводников будут и дальше давить на розничные рынки, считают эксперты.

      С чем связан глобальный кризис из-за чипов памяти

      Сегодня рынок памяти буквально «съедает» искусственный интеллект (ИИ), говорит в беседе с РИАМО директор по производству компании «Торговый Баланс М», кандидат физико-математических наук Михаил Рыжков. Стремительное развитие и массовое внедрение ИИ привели к взрывному росту числа дата-центров по всему миру.

      А дата-центр — это, по сути, огромная фабрика по хранению и обработке данных, где чипы памяти являются одним из ключевых ресурсов, объясняет эксперт. В итоге крупнейшие производители (например, Samsung Electronics, SK Hynix и Micron Technology) переориентируют мощности в пользу поставок для ИИ-инфраструктуры.

      «Это логично: маржинальность выше, контракты крупнее, спрос стабильно растет. Но есть и обратная сторона — это резкое сокращение предложения для массового рынка, а из этого, естественно, следует стремительный рост цен».

      Михаил Рыжков, директор по производству компании «Торговый Баланс М», кандидат физико-математических наук.

      При этом подобная переориентация происходит не только на рынке памяти, но и процессоров и других компонентов микроэлектроники, так как для нормальной работы ИИ нужны не только память, но и электронные «мозги». Сформировавшийся дефицит компонентов уже привел к резкому росту цен: по отдельным позициям стоимость микросхем памяти уже выросла на десятки процентов, а в некоторых сегментах — почти вдвое, отмечает гендиректор компании «ГИГАНТ Компьютерные системы» Сергей Семикин.

      По словам эксперта, в краткосрочной перспективе ожидать быстрой стабилизации рынка не стоит. Производство полупроводников — крайне капиталоемкая отрасль, и расширение мощностей требует миллиардных инвестиций и нескольких лет строительства новых фабрик. Кроме того, производители пока осторожно подходят к масштабному наращиванию выпуска памяти. Рынок ИИ растет очень быстро, но его дальнейшая динамика остается неопределенной, поэтому компании стараются избегать избыточных инвестиций.

      «Поэтому в ближайшие месяцы рынок, скорее всего, останется напряженным. Высокий спрос со стороны ИИ-инфраструктуры продолжит оказывать давление на предложение, а цены на память и устройства, которые ее используют, могут сохранять восходящую динамику», — считает Сергей Семикин.

      В целом текущая ситуация на рынке подталкивает как компании, так и частных пользователей к более прагматичному подходу: покупать технику тогда, когда она действительно необходима, и выбирать решения, которые дают понятную практическую ценность, заключает Сергей Семикин.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      09.04.2026 22:21 • Источник: novostiitkanala.ru
      UDV Group: зрелость процессов против сложных инструментов — почему правильно организованные команды выигрывают

      Внедрить сложное ИБ-решение значительно проще, чем выстроить процесс его эффективного использования. В российских компаниях технологический стек нередко расширяется быстрее, чем формируется операционная дисциплина: появляются новые платформы, консоли и алерты, но управляемость при этом не растет. В результате инструменты начинают подменять процессы вместо того, чтобы их усиливать. О том, как выстроить операционную модель так, чтобы технологии усиливали процессы, а не создавали иллюзию контроля, рассказывает Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group. Когда технологии не работают: эффект отсутствия процессов Сложные ИБ-инструменты не дают ожидаемого эффекта в тех случаях, когда они внедряются в среду с незрелыми или неформализованными процессами. Проблема здесь, как правило, не в качестве технологий, а в отсутствии операционной модели, которая должна обеспечивать их работ...  далее

      Внедрить сложное ИБ-решение значительно проще, чем выстроить процесс его эффективного использования. В российских компаниях технологический стек нередко расширяется быстрее, чем формируется операционная дисциплина: появляются новые платформы, консоли и алерты, но управляемость при этом не растет. В результате инструменты начинают подменять процессы вместо того, чтобы их усиливать. О том, как выстроить операционную модель так, чтобы технологии усиливали процессы, а не создавали иллюзию контроля, рассказывает Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group.

      Когда технологии не работают: эффект отсутствия процессов

      Сложные ИБ-инструменты не дают ожидаемого эффекта в тех случаях, когда они внедряются в среду с незрелыми или неформализованными процессами. Проблема здесь, как правило, не в качестве технологий, а в отсутствии операционной модели, которая должна обеспечивать их работу.

      Характерный пример — внедрение полнофункционального SIEM-решения для покрытия распределенной или филиальной инфраструктуры. Инвестиции существенные, проект формально реализован, система развернута. Однако через год эксплуатации она продолжает работать в базовой конфигурации и фактически не влияет на уровень защищенности. Причина обычно лежит не в инструменте, а в отсутствии регламентированной операционной схемы: не определены роли и зоны ответственности, не закреплено, кто обрабатывает алерты первой линии, как осуществляется эскалация, в какие сроки происходит закрытие инцидентов. В результате поток событий накапливается, часть алертов остается без обработки, а критичность определяется на уровне субъективного решения специалиста.

      Наличие сканера уязвимостей само по себе не означает появления процесса управления уязвимостями. Инструмент фиксирует текущее состояние инфраструктуры, но не обеспечивает закрытие выявленных проблем. Если не определены регламентированные сроки устранения, порядок ранжирования по критичности, процедура проверки применимости уязвимости к конкретной среде и механизм контроля повторного возникновения, решение начинает выполнять исключительно диагностическую функцию. Отчеты формируются, но реальный уровень защищенности остается прежним.

      Почему инструменты «включили и забыли» перестают работать

      Типовые ошибки в организации процессов часто приводят к тому, что функциональность ИБ-инструментов формально присутствует, но практически не используется.

      Первая распространенная ошибка — подход «включили и забыли». Система информационной безопасности не является статичным оборудованием, которое можно установить и эксплуатировать без изменений. Любое решение требует регулярного тюнинга и адаптации. Инфраструктура компании развивается: появляются новые сервисы, меняются схемы взаимодействия, трансформируется архитектура. Одновременно эволюционирует и ландшафт угроз — появляются новые техники атак и способы обхода защитных механизмов. Если инструмент не адаптируется к этим изменениям, его эффективность постепенно снижается.

      Вторая составляющая — изменение требований. Корректировки внутренних регламентов, отраслевых стандартов или требований регуляторов нередко требуют пересмотра конфигураций и сценариев использования средств защиты. При отсутствии процесса актуализации инструменты продолжают работать в старой логике, которая уже не соответствует действующим задачам.

      Еще одна типовая ошибка — отсутствие формализации и документирования. На практике часто система или отдельный процесс держатся на компетенции одного специалиста. В моменте это может работать эффективно, однако при увольнении или длительном отсутствии сотрудника инструмент фактически остается без владельца. Технология продолжает функционировать, но операционная логика ее использования теряется. Такая зависимость от персонального опыта создает управленческий риск.

      Зрелая модель предполагает закрепленные роли, задокументированные процедуры и возможность воспроизводимости процессов независимо от конкретного исполнителя.

      Как зрелость процессов влияет на требования к инструментам и архитектуре

      Базовые направления защиты понятны: межсетевое экранирование, защита конечных точек, резервное копирование, анализ событий, контроль удаленного доступа, защита веб-приложений. По мере развития ИТ-ландшафта добавляются более специфические задачи — безопасность контейнерных сред, облачных платформ, инструментов искусственного интеллекта. Но глубина этих требований всегда определяется уровнем зрелости самой организации.

      Если компания развита технологически, ее потребности становятся сложнее. Однако при выборе инструментов ключевой вопрос — не «что умеет продукт», а «для какой задачи и в каком процессе он будет использоваться».

      На примере SIEM это особенно заметно. Цель системы — не агрегировать события и демонстрировать корреляцию по базовым правилам, а выявлять инциденты, критичные именно для конкретной инфраструктуры, с учетом значимости активов и сценариев атаки. Без четкого понимания процессов SIEM превращается в хранилище логов с минимальным прикладным эффектом.

      Компании, которые только формируют процессную модель, нередко приобретают решения с максимально широким функционалом «на вырост». Логика понятна: лучше закрыть потенциальные потребности заранее. Однако без четко описанных сценариев использования и закрепленных ролей значительная часть возможностей остается невостребованной. Инструмент оказывается технически мощным, но не встроенным в операционную модель.

      Именно зрелость процессов меняет логику выбора. Когда команда понимает, какие задачи решает, какие сценарии должны поддерживаться и какие показатели надо контролировать, требования к инструменту становятся конкретными. Архитектура при этом становится гибкой и сервис-ориентированной: замена одного компонента — антивируса, средства мониторинга или другого элемента — не разрушает систему, потому что процессы остаются стабильными. В такой модели инструменты выбираются под задачи и процессы, а не наоборот.

      Почему распределение ролей важнее сложности инструментов

      Процессы информационной безопасности почти всегда пересекают несколько подразделений. ИТ отвечает за инфраструктуру и доступность сервисов, производственные или бизнес-направления — за прикладные системы и технологические сегменты, ИБ — за выявление угроз и ограничение распространения атак. На границах этих зон и возникают основные риски.

      Типичная ситуация: аппаратная платформа формально относится к зоне ответственности ИТ, но фактически часть оборудования размещена в закрытом технологическом контуре и обслуживается другим подразделением. В результате общие политики управления операционными системами, обновлениями и конфигурациями, принятые в ИТ, в этом сегменте не применяются. Цепочка управления и контроля там иная. Это напрямую влияет на безопасность. Процедуры ИБ, встроенные в ИТ-процессы, не «наследуются» в технологическом сегменте, а формируются заново или не формируются вовсе. Возникает разрыв между архитектурной моделью и фактической эксплуатацией.

      В управлении инцидентами проблема усиливается. Если роли в процессе реагирования не закреплены, возникает эффект распределенной ответственности: каждый считает, что инцидент находится в зоне другого подразделения. Теряется время, растет напряжение между командами, а технические инструменты, требующие совместного владения, фактически остаются без операционного управления. В таких условиях увеличение числа решений не повышает уровень защиты. Критичным становится четкое распределение зон ответственности — именно они обеспечивают реальное функционирование инструментов внутри единой архитектуры.

      Какие метрики действительно отражают зрелость процессов

      Определить зрелость процессов только по наличию регламентов невозможно. Формально описанный процесс может существовать на бумаге, но не работать на практике. Реальную картину дают операционные и результативные метрики.

      Если говорить о процессе управления инцидентами, стандартный набор показателей делится на две группы. К операционным относятся время обнаружения, реагирования и восстановления, количество инцидентов в работе и их распределение по критичности. Эти метрики показывают загрузку и темп работы команды. Метрики эффективности отражают качество процесса. Это процент ложных срабатываний, доля инцидентов, закрытых в рамках SLA, количество повторных инцидентов и процент случаев, по которым проведен анализ коренных причин.

      Ключевыми индикаторами зрелости можно считать несколько показателей.

      1. Среднее время обнаружения. Насколько быстро команда понимает, что инцидент действительно происходит.
      2. Среднее время реагирования, то есть интервал от обнаружения до фактического сдерживания или остановки атаки.
      3. Количество повторных инцидентов. Если схожие сценарии регулярно воспроизводятся, значит первопричина не устранена. Зрелая модель предполагает не только закрытие инцидента, но и изменение конфигураций, политик или настроек средств защиты для предотвращения повторения.

      Четвертый показатель более стратегический — время, необходимое атакующему для достижения критической цели внутри инфраструктуры. Он отражает эффективность эшелонированной защиты и количество барьеров на пути атаки. Оценивать его целесообразно проактивно, через пентесты и киберучения, не дожидаясь реального инцидента.

      Именно динамика этих метрик, а не их разовое значение, позволяет судить о том, что процесс развивается и становится зрелым. Однако сами по себе метрики не повышают устойчивость — они лишь фиксируют состояние системы. Возникает практический вопрос: какие управленческие и инженерные шаги позволяют улучшать эти показатели без постоянного расширения технологического стека?

      Как повысить эффективность команды без усложнения технологического ландшафта на примере процесса управления инцидентами

      Первый элемент — формализация сценариев реагирования. Задача не должна звучать абстрактно как «расследовать инцидент». Для типовых ситуаций (заражение вредоносным ПО, компрометация учетной записи, попытка несанкционированного доступа и т.д.) должна быть зафиксирована согласованная последовательность действий. Фактически речь идет о чек-листах: изолировать хост, собрать артефакты, проверить хеши, зафиксировать события, инициировать восстановление. Такой подход снижает зависимость от субъективной интерпретации и позволяет отслеживать выполнение каждого шага.

      Второй практикой является обязательный разбор инцидентов. Приоритет — анализ причин: где именно произошел сбой, почему информация не была замечена, на каком этапе нарушена логика контроля. Цель — устранение процессных и процедурных пробелов, а не поиск виновных. В большинстве случаев корректировка процессов дает больший эффект, чем установка дополнительного сенсора.

      Третья практика — регулярные киберучения и тренировки. Они позволяют проверить работоспособность сценариев, оценить готовность команды и выявить узкие места без наступления реального инцидента. Такой формат дает объективную картину задержек, несогласованности действий и проблем эскалации. В результате корректировки вносятся проактивно, а не в условиях кризиса.

      Эти практики усиливают управляемость без расширения технологического стека. В зрелой модели сначала настраивается дисциплина исполнения и воспроизводимость процессов, и только затем принимаются решения о расширении инструментов. Игнорирование этой последовательности и приводит к одной из самых распространенных управленческих ошибок — масштабированию ИБ за счет новых решений при сохранении прежней организационной модели.

      Ошибки масштабирования: когда инструменты подменяют процессы

      Одна из самых распространенных ошибок — попытка решить организационный хаос технологическим способом. Если в компании не выстроен процесс управления инцидентами, отсутствуют закрепленные роли и понятная эскалация, появление нового инструмента не устранит эти пробелы. Например, руководство видит, что команда не справляется с потоком событий, и принимает решение внедрить SIEM или EDR, рассчитывая, что система «сама найдет и расследует» угрозы.

      Фактически же без предварительной настройки операционной модели новый инструмент становится еще одним источником данных. Появляется дополнительная консоль, новый поток алертов и еще больше событий, которые необходимо анализировать. При отсутствии распределенной ответственности и регламентированных сценариев обработки нагрузка на команду только возрастает.

      До покупки решения необходимо ответить на несколько базовых вопросов: кто отвечает за первичный анализ, какие критерии критичности используются, как происходит эскалация, какие шаги обязательны при разных типах инцидентов. Нередко оказывается, что проблема заключается не в нехватке технологии, а в отсутствии сценариев и регламента. В ряде случаев даже без дорогостоящего инструмента можно сократить время реагирования за счет формализации процесса.

      Заключение: три принципа, чтобы инструменты усиливали процессы, а не подменяли их

      Если обобщить практику внедрения ИБ-решений, можно выделить несколько принципов, которые стоит зафиксировать на управленческом уровне.

      Первый принцип — сначала процесс, потом инструмент. До закупки решения необходимо описать логику его использования: как движется информация, кто принимает решения, кто нажимает какие кнопки и в какой последовательности. Инструмент можно сравнить с ускорителем — он повышает скорость уже существующего процесса. Если процесс не сформирован, технология не приведет к результату.

      Второй принцип — инструмент не компенсирует управленческие проблемы. Конфликт полномочий, размытые зоны ответственности или отсутствие регламентов не устраняются внедрением новой платформы. Более того, сложное решение в такой среде способно усилить напряжение, добавив новые точки контроля и споров. Управленческие вопросы должны быть решены до масштабирования технологического ландшафта.

      Третий принцип — простота как индикатор зрелости. Зрелость не измеряется количеством экранов в центре мониторинга или объемом внедренных решений. Она определяется тем, насколько короткой и понятной является цепочка действий от обнаружения угрозы до ее нейтрализации. Архитектура и инструменты должны сокращать эту цепочку, делать процессы прозрачными и воспроизводимыми.

      В конечном счете технология должна усиливать уже выстроенные процессы, а не подменять их. Там, где есть дисциплина, распределенная ответственность и понятная логика действий, инструменты действительно дают эффект. Там, где этого нет, они лишь усложняют картину, не повышая уровень реальной защищенности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      09.04.2026 14:36 • Источник: ГИГАНТ
      «ГИГАНТ Комплексные системы» и РЕД СОФТ подтверждают совместимость рабочей станции ГКС-777 с операционной системой РЕД ОС

      Российский производитель ИТ-оборудования «ГИГАНТ Комплексные системы» и компания РЕД СОФТ, разработчик системного программного обеспечения, сообщают о полной совместимости высокопроизводительной рабочей станции ГКС-777 с операционной системой РЕД ОС. Успешно завершенный компл  далее

      Российский производитель ИТ-оборудования «ГИГАНТ Комплексные системы» и компания РЕД СОФТ, разработчик системного программного обеспечения, сообщают о полной совместимости высокопроизводительной рабочей станции ГКС-777 с операционной системой РЕД ОС. Успешно завершенный комплекс тестирований открывает заказчикам возможность формировать унифицированные автоматизированные рабочие места, сочетающие максимальную производительность оборудования с технологической независимостью программной платформы.

       

      Специалистами компаний было проведено углубленное тестирование, подтвердившее стабильную работу рабочей станции ГКС-777 под управлением операционной системы РЕД ОС. Проверка охватила широкий спектр функций, включая корректную работу высокоскоростных интерфейсов ввода-вывода, поддержку дискретных графических адаптеров последних поколений, а также функционирование многоканальных систем хранения данных.

      Ключевым преимуществом совместимости является использование БСВВ (BIOS) ГИГАНТ, разработанной производителем оборудования и зарегистрированной в Едином реестре российского программного обеспечения Минцифры РФ. Это гарантирует высокий уровень аппаратной совместимости на системном уровне, обеспечивает безопасную загрузку операционной системы и полное соответствие требованиям к защите информации для государственных информационных систем.

      Благодаря высокой производительности и гибкости конфигурации ГКС-777 тандем с РЕД ОС позволяет решать задачи любой сложности. Модель поддерживает процессоры Intel Core 12, 13 и 14 поколений, оперативную память DDR5 объемом до 192 ГБ, а также до двух высокоскоростных накопителей M.2 2280 PCIe 4.0 и до четырех 2,5-дюймовых SSD или HDD. Наличие широкого набора портов (USB Type-C Gen2, USB Type-A, DisplayPort, HDMI, RJ-45 2,5 Гбит/с) и возможность установки опционального модуля Wi-Fi с Bluetooth обеспечивают гибкость подключения периферии и интеграции в инфраструктуру заказчика.

      «Интеграция РЕД ОС с рабочей станцией ГКС-777 обеспечивает высокий уровень производительности при решении ресурсоемких задач. Подтвержденная совместимость позволяет нашим совместным клиентам строить унифицированные автоматизированные рабочие места с гарантированной аппаратной поддержкой и полным технологическим суверенитетом», — подчеркнул РЕД СОФТ.

      «Главная идея ГКС-777 заключалась в создании решения, которое закрывает максимально широкий спектр задач — от офисных рабочих мест до профессиональной обработки тяжелых графических и инженерных файлов. Благодаря подтвержденной совместимости с РЕД ОС наша платформа становится еще более привлекательной для заказчиков, которые требуют не только высокой производительности, но и полного суверенитета программно-аппаратного комплекса. Пользователь получает именно тот функционал, который ему нужен, с возможностью дальнейшего масштабирования и готовностью к работе сразу после включения», — отметил Яков Сотников, технический директор компании «ГИГАНТ Комплексные системы».

       

      Совместимость ГКС-777 с РЕД ОС дает заказчикам готовую импортонезависимую платформу, полностью соответствующую требованиям регуляторов. Внесение рабочей станции в Реестр промышленной продукции Минпромторга и наличие отечественного BIOS в реестре Минцифры гарантируют прозрачность технологической базы и надежность оборудования при построении государственных информационных систем и критической инфраструктуры. Гарантийная поддержка устройства составляет 12 месяцев с возможностью расширения до 60 месяцев.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      05.04.2026 21:51 • Источник: UDV Group
      UDV Group: AI Security — безопасность искусственного интеллекта

      Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о сложностях обнаружения причины изменения поведения модели, о методах, которые подходят для анализа безопасности и о том, как оценивается устойчивость модели в условиях реального применения. — Какие индикаторы помогают заметить ранние признаки отравления данных на этапе подготовки датасета? Почти все, кто имеет практический опыт внедрения и использования проектов, включающих анализ данных и машинное обучение, уже в курсе, что подобные системы очень неустойчивы, чувствительны к внешним помехам. Причина этого не в том, что у разработчиков недостаточная экспертиза (хотя встречаются и такие случаи), а в том, что при обучении модели применяются наборы данных, которые не могут содержать все возможные ситуации при будущей эксплуатации. Да это и невозможно, поскольку всегда на практике имеет место так называемый «сдвиг в данных» (data shift) из-за меняющейся инфраструктуры, условий эк...  далее

      Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о сложностях обнаружения причины изменения поведения модели, о методах, которые подходят для анализа безопасности и о том, как оценивается устойчивость модели в условиях реального применения.

      — Какие индикаторы помогают заметить ранние признаки отравления данных на этапе подготовки датасета?

      Почти все, кто имеет практический опыт внедрения и использования проектов, включающих анализ данных и машинное обучение, уже в курсе, что подобные системы очень неустойчивы, чувствительны к внешним помехам. Причина этого не в том, что у разработчиков недостаточная экспертиза (хотя встречаются и такие случаи), а в том, что при обучении модели применяются наборы данных, которые не могут содержать все возможные ситуации при будущей эксплуатации. Да это и невозможно, поскольку всегда на практике имеет место так называемый «сдвиг в данных» (data shift) из-за меняющейся инфраструктуры, условий эксплуатации, поведения пользователей и пр. Поэтому очень сложно при обнаружении изменения поведения модели понять - что же является истинной причиной: сдвиг в данных, сбой датчика, помехи в сети передачи данных, некачественная модель ML, незначительная перегрузка инфраструктуры или это просто «шум» в рамках статистической погрешности. И за этими вариантами всегда сложно разглядеть атаку через отравление данных. Индикаторы для диагностики изменения традиционные: всесторонний статистический анализ характеристик данных, как по параметрам получения и обработки, так и по семантике. Но для принятия мер при обнаружении отклонения в поведении модели на основе данных необходима комплексная инфраструктура, включающая мониторинг оборудования, параметров данных и модели, метрик инференса (промышленного использования).

      — Какие методы анализа позволяют выявлять бэкдор-активность в уже обученной модели?

      Для анализа безопасности модели ИИ подходят все те же методы, применяемые при тестировании безопасности программного обеспечения: мониторинг, фаззинг, анализ взаимодействия с внешними компонентами. Сложность заключается в том, что невозможно понять логику работы модели, как это делается при анализе кода программного обеспечения, поскольку эта логика модели ИИ распределена по миллионам (как в случае с глубоким машинным обучением) или по миллиардам (как в случае с LLM) параметров. Поэтому применяется анализ модели ИИ как «черного ящика», анализируя вход и выход, оценивая параметры работы и потребление ресурсов. Исторический анализ параметров работы модели позволяет сформировать паттерны нормального поведения и анализировать в будущем отклонения от этих паттернов.

      — Как оценивается устойчивость модели к adversarial-примерам в условиях реального применения?

      Самый лучший способ для подобного анализа это red teaming, в том числе и с применением автоматизированных средств проверки: фаззинг, подбор проверяющих сэмплов, создание для модели критических условий для функционирования (ddos атака). Если есть возможность оценивать устойчивость в лабораторных условиях, то эффективным является схема генеративных состязательных сетей (GAN), в которых есть генератор, создающий сэмплы, и дискриминатор, пытающийся различить настоящие сэмплы и созданные генератором. При этом генератор и дискриминатор постоянно конкурируют друг с другом, генератор учится все лучше «обманывать», а дискриминатор — все лучше выявлять факт подделки.

      — Какие техники усложняют попытки извлечения модели через API (model extraction)?

      Для любого интерфейса взаимодействия, и API в том числе, важно настроить как можно более строгие правила доступа к ресурсу: авторизацию, аутентификацию и контроль за ресурсами. При этом необходимо проектировать API таким образом, чтобы минимизировать возможности взаимодействующей стороны, оставлять доступ только к той информации, которая ей предназначена, ограничивать разумными уровнями потребления ресурса, исходящими из технического задания и архитектуры проекта. Например, можно запретить длительные сессии взаимодействия, если проект этого не предполагает. Или ограничить количество запросов к ресурсу от одного источника таким уровнем, который достаточен для нормальной работы, все что аномально выше этого уровня — скорее всего свидетельствует о попытке автоматизированного сканирования или парсинга.

      — Какие меры повышают защищенность датасетов от подмены, injection-атак и несанкционированных правок?

      Наличие защищенных наборов данных - серьезная задача, без которой невозможно создавать качественные, надежные и полезные системы ИИ. Зачастую набор данных ценится даже больше, чем модель, обученная на его основе. Поэтому компании-разработчики систем ИИ так ценят свои наборы данных, защищают их наравне с программным кодом. Меры, защищающие наборы данных (датасеты) от злонамеренного искажения, такие же, как и при защите программного кода: требуется контролировать версионирование и доступ к изменениям, проводить тестирование и анализ характеристик после изменений.

      — Какие механизмы мониторинга лучше всего подходят для отслеживания аномалий в поведении ИИ-модели?

      Существует множество способов мониторить работу сложного устройства или системы, какой из них наиболее эффективен — сильно зависит от самой системы. Можно анализировать низкоуровневые параметры (трафик, потребление ресурсов оборудования), можно анализировать вход и выход модели ИИ (текст промпта и сгенерированный ответ), потребление токенов. Но на мой взгляд наиболее эффективно анализировать влияние применения модели на бизнес-процесс — если в бизнес-процессе появились отклонения (изменилась продолжительность звонков, частота отправки писем, поменялась бизнес-логика процесса, перестал компилироваться код и пр.), то скорее всего случился сбой в работе ИИ-модели и необходимо проводить расследование, в том числе с применением анализа низкоуровневых событий в инфраструктуре и ПО.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      05.04.2026 21:51 • Источник: itweek.ru
      ГИГАНТ Компьютерные системы: как бизнес меняет подход к печати

      Владимир Кудряшов, директор сервисного департамента компании “ГИГАНТ Компьютерные системы” Давайте честно: офисный принтер обычно остается незаметной частью инфраструктуры. О нем вспоминают лишь в двух случаях — когда устройство монотонно шумит где-то рядом с рабочим столом или когда внезапно отказывается работать в самый неподходящий момент, например в минуту, когда нужно срочно распечатать договор или комплект документов для совещания. На протяжении многих лет печатная техника в компаниях обслуживалась по простому сценарию: пока устройство работает — о нем не думают, а если возникает поломка — вызывают мастера. Такой подход казался экономичным, но по мере роста цифровой инфраструктуры стало очевидно, что он формирует скрытые издержки: простои сотрудников, неожиданные расходы на ремонт и постоянное «тушение» возникающих проблем. Одновременно меняется и сам подход к управлению корпоративной ИТ-инфра...  далее

      Владимир Кудряшов, директор сервисного департамента компании “ГИГАНТ Компьютерные системы”

      Давайте честно: офисный принтер обычно остается незаметной частью инфраструктуры. О нем вспоминают лишь в двух случаях — когда устройство монотонно шумит где-то рядом с рабочим столом или когда внезапно отказывается работать в самый неподходящий момент, например в минуту, когда нужно срочно распечатать договор или комплект документов для совещания.

      На протяжении многих лет печатная техника в компаниях обслуживалась по простому сценарию: пока устройство работает — о нем не думают, а если возникает поломка — вызывают мастера. Такой подход казался экономичным, но по мере роста цифровой инфраструктуры стало очевидно, что он формирует скрытые издержки: простои сотрудников, неожиданные расходы на ремонт и постоянное «тушение» возникающих проблем.

      Одновременно меняется и сам подход к управлению корпоративной ИТ-инфраструктурой. Все больше организаций переходят к сервисной модели эксплуатации систем — когда ключевой задачей становится не устранение отдельных поломок, а обеспечение стабильной и предсказуемой работы сервисов. Этот подход уже давно применяется для серверов, рабочих мест и облачных платформ и постепенно распространяется на печатную инфраструктуру.

      Поэтому сегодня принтеры все чаще рассматриваются не как отдельные офисные устройства, а как полноценный элемент ИТ-ландшафта компании.

      Современный сервис печати — это уже не эпизодический визит инженера с набором инструментов. Это выстроенный процесс обслуживания с мониторингом, регламентными работами, контролем SLA и прозрачной экономикой эксплуатации. Такой подход все чаще применяется в корпоративной печатной инфраструктуре.

       От хаоса к системе

      Но почему многие компании продолжают работать по старой схеме? Во многих организациях печатная техника долгое время остается своего рода «слепым пятном» ИТ-инфраструктуры. Принтеры устанавливаются в разных подразделениях, обслуживаются эпизодически и редко рассматриваются как полноценный элемент технологического контура. Пока устройства работают, о них практически не вспоминают, а при поломке проблему решают по привычному сценарию — вызывают специалиста.

      На первый взгляд такой подход кажется удобным и экономичным. Но при более детальном анализе оказывается, что он приводит к накоплению скрытых издержек: простои сотрудников, бесконечные счета за «внезапные» запчасти и хаотичная закупка расходных материалов.

      Если посчитать совокупную стоимость эксплуатации печатной инфраструктуры за год — включая ремонты, простои оборудования и трудозатраты ИТ-команды — нередко оказывается, что модель «ремонта по факту» обходится значительно дороже, чем кажется.

      При этом многие ИТ-руководители продолжают защищать эту модель. Чаще всего звучат три аргумента: «у нас мало поломок», «мы платим только за фактический ремонт» и «у нас есть проверенный мастер». На практике эти аргументы во многом иллюзорны: они не учитывают потери от простоя сотрудников, непредсказуемость расходов и зависимость от конкретного специалиста без формально закрепленных сроков реагирования.

      В таких условиях печатная инфраструктура начинает жить собственной жизнью: используются разные модели устройств, расходные материалы закупаются несистемно, а обслуживание происходит только после возникновения проблем. В результате ИТ-служба вынуждена постоянно реагировать на инциденты — фактически «тушить пожары», вместо того чтобы управлять инфраструктурой.

      Чем сервис отличается от разового вызова мастера

      Чтобы понять, почему сервисная модель дает другой результат, важно сравнить ее с традиционным подходом.

      Классическая модель обслуживания печатной техники строится вокруг инцидента: устройство ломается — вызывается специалист, который устраняет проблему. Однако по мере роста требований к стабильности бизнес-процессов компании начинают переходить к другой логике — когда ключевой задачей становится предотвращение простоев.

      В управляемой модели обслуживание становится постоянным процессом, встроенным в ИТ-инфраструктуру компании.

      Разница между этими подходами проявляется в нескольких принципиальных моментах.

      Во-первых, появляется формализованный уровень сервиса. Сроки реакции на инциденты и восстановления оборудования фиксируются в контракте через SLA. Это делает обслуживание предсказуемым и позволяет заранее определить ответственность сторон.

      Во-вторых, ключевую роль начинает играть проактивный мониторинг. Современные системы управления печатной инфраструктурой позволяют отслеживать состояние устройств в режиме реального времени и выявлять потенциальные проблемы до того, как оборудование фактически выйдет из строя.

      Иногда такие системы способны предсказать будущую поломку. Например, в одном из проектов мониторинг зафиксировал рост ошибок захвата бумаги и аномальный профиль работы термофиксатора за девять дней до возможной остановки МФУ. Инженер заменил узел в рамках планового обслуживания без остановки работы пользователей. При реактивной схеме тот же инцидент мог привести к 4-8 часам ожидания специалиста и нескольким дням простоя юридического отдела.

      Третье отличие — централизованное управление заявками. Вместо разрозненных звонков различным подрядчикам компании получают единое окно взаимодействия с сервисной службой, где все обращения фиксируются и контролируются.

      Наконец, сервисная модель делает эксплуатацию печатной техники более прозрачной с экономической точки зрения. Организация получает данные о загрузке устройств, объемах печати и стоимости одного отпечатка.

      По сути, сервисный контракт ориентирован не на оплату часов работы инженеров, а на обеспечение стабильной работы печатной инфраструктуры.

       Где здесь экономия?

      Один из главных вопросов, который возникает у руководителей и финансовых директоров, — где именно формируется экономический эффект.

      Хорошо это видно на простом примере. Представим, что принтер выходит из строя в момент подготовки отчетности или сделки. В реактивной модели восстановление может занять от нескольких часов до нескольких дней: нужно найти специалиста, диагностировать проблему и дождаться поставки запчастей.

      В сервисной модели с подменным фондом устройство обычно заменяется или восстанавливается в течение нескольких часов.

      Даже при консервативной оценке один такой инцидент может стоить компании десятки тысяч рублей. Если несколько сотрудников не могут работать из-за остановки принтера в течение рабочего дня, прямые потери рабочего времени могут достигать 40 тыс. рублей. С учетом вызова специалиста и запчастей итоговая сумма легко достигает 80-100 тыс. рублей за один инцидент.

      Косвенные потери могут оказаться еще выше — например, штрафы за срыв сроков отчетности или потерянная сделка. В результате одна поломка в критический момент иногда сопоставима по стоимости с годовым сервисным контрактом для целого отдела.

      При этом сервисная модель позволяет существенно снизить простои. По данным проектов сервисных провайдеров, профилактическое обслуживание и мониторинг могут снижать простои печатной техники на 15-20% и одновременно продлевать срок службы оборудования на 25-30%.

       Как компании переходят на сервисную модель: пример из практики

      Как эти принципы работают на практике, показывает пример внедрения сервисной модели в одной из компаний.

      Организация с численностью более 300 сотрудников использовала парк из 57 печатающих устройств разных производителей. Часть техники работала более восьми лет, а обслуживание происходило по привычной схеме — по мере поломок. Финансовый директор компании изначально скептически относился к идее фиксированного сервисного контракта.

      Первым этапом стал аудит печатной инфраструктуры. Анализ показал неожиданную картину: совокупные расходы на ремонты, расходные материалы и простои сотрудников превышали потенциальную стоимость сервисного контракта примерно на 35%.

      После этого компания запустила пилотный проект: 24 устройства были переведены на сервисную модель на три месяца. Были внедрены мониторинг оборудования, централизованная система учета заявок и подменный фонд техники.

      Уже в первый месяц системные администраторы практически перестали получать звонки сотрудников по вопросам печати.

      Через шесть месяцев компания получила измеримые результаты: общий бюджет на обслуживание печатной техники снизился примерно на 20%, среднее время устранения инцидентов сократилось с шести часов до 45 минут, а количество обращений в ИТ-службу уменьшилось почти на 70%. После этого руководство приняло решение распространить сервисную модель на все три офиса компании.

      Заключение. Печать как часть ИТ-стандарта

      Один из заметных трендов последних лет — постепенное включение печатной инфраструктуры в общий контур сервисного управления ИТ. Принтеры все чаще рассматриваются как управляемые активы — наравне с рабочими станциями, сетевой инфраструктурой и серверными системами.

      Когда печатная инфраструктура становится управляемой, компании получают дополнительный инструмент — аналитику печати. Данные о том, кто, что и в каком объеме печатает, помогают оптимизировать парк оборудования, контролировать расходы и повышать уровень безопасности.

      Практика показывает, что после внедрения систем аналитики часто обнаруживается неравномерная загрузка техники: часть устройств перегружена, а часть простаивает. Перераспределение нагрузки позволяет снизить расходы на эксплуатацию.

      Дополнительный эффект дает настройка политик печати — например, двусторонняя печать или монохромный режим по умолчанию, которые способны сократить объем печати на 15-25%.

      Кроме того, аналитические системы позволяют выявлять аномалии: резкий рост печати у отдельных сотрудников, использование техники в нерабочее время или нетипичные устройства. В сочетании с авторизованной печатью это формирует полноценный аудиторский след.

      Накопленные данные помогают компаниям принимать стратегические решения — например, определять процессы, где наиболее целесообразен переход на электронный документооборот.

      В результате печать постепенно превращается из вспомогательной функции в управляемый элемент ИТ-инфраструктуры — с понятными метриками, прозрачной экономикой и более предсказуемой работой сервисов.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      30.03.2026 21:37 • Источник: globalcio.ru
      UDV Group: выстраиваем зрелую систему ИБ в условиях ограничений рынка

      Ограничения рынка и санкционное давление быстро показали: зрелую систему информационной безопасности больше нельзя просто «закупить». Сегодня её приходится выстраивать — инженерно, последовательно и с расчётом на долгую эксплуатацию. Для ИТ-директоров российских компаний этот сдвиг становится ключевым вызовом. Когда недоступен полный технологический стек и нельзя опираться на прежние вендорские экосистемы, фокус смещается с продуктов на архитектуру, процессы и управляемость. Практика показывает: устойчивость ИБ определяется не количеством средств защиты, а целостностью системы и её способностью работать в условиях ограниченных ресурсов и постоянно меняющейся инфраструктуры. Какие ошибки на старте начинают проявляться через один—два года эксплуатации? И какие принципы позволяют сохранить устойчивость ИБ в долгосрочной перспективе? Об этом — в колонке Николая Нагдасева, ведущего специалиста департамента кибербезопасности UDV Group. Три кита зрелой системы информационной безопасности На практике все эт...  далее

      Ограничения рынка и санкционное давление быстро показали: зрелую систему информационной безопасности больше нельзя просто «закупить». Сегодня её приходится выстраивать — инженерно, последовательно и с расчётом на долгую эксплуатацию. Для ИТ-директоров российских компаний этот сдвиг становится ключевым вызовом.

      Когда недоступен полный технологический стек и нельзя опираться на прежние вендорские экосистемы, фокус смещается с продуктов на архитектуру, процессы и управляемость. Практика показывает: устойчивость ИБ определяется не количеством средств защиты, а целостностью системы и её способностью работать в условиях ограниченных ресурсов и постоянно меняющейся инфраструктуры.

      Какие ошибки на старте начинают проявляться через один—два года эксплуатации? И какие принципы позволяют сохранить устойчивость ИБ в долгосрочной перспективе? Об этом — в колонке Николая Нагдасева, ведущего специалиста департамента кибербезопасности UDV Group.

      Три кита зрелой системы информационной безопасности

      На практике все эти вопросы сводятся к одному: что делает систему ИБ управляемой и устойчивой не в теории, а в реальной эксплуатации? Опыт крупных российских компаний показывает, что при всём разнообразии отраслей и ИТ-ландшафтов принципы построения зрелой системы ИБ во многом совпадают.

      Если говорить упрощённо, в таких организациях зрелая система информационной безопасности опирается на три базовых элемента.

      Первый элемент — люди, их компетенции и выстроенные вокруг них процессы. Речь идёт не просто о наличии специалистов по ИБ, а о том, как организованы отдельные процессы: безопасность сетевого периметра, антивирусная защита, мониторинг, управление уязвимостями, реагирование на инциденты и т.д. За каждым процессом стоят конкретные зоны ответственности и понятные правила взаимодействия между ИБ, ИТ и бизнесом. Без этого компания быстро скатывается в реактивную модель с постоянным «тушением пожаров».

      Второй элемент — архитектура и документы. Это инженерная основа системы: инвентаризация активов, модели угроз, сетевая сегментация и понимание потоков данных. Политики и регламенты по ключевым направлениям ИБ формализуют единые правила игры и позволяют связать отдельные меры в целостную систему. Без этой основы безопасность перестаёт быть управляемой и начинает фрагментироваться.

      Третий элемент — средства защиты информации как часть архитектуры. Их ценность определяется не количеством и классом решений, а тем, насколько они интегрированы в единую системы информационной безопасности. Именно связность средств защиты обеспечивает управляемость, наблюдаемость и сокращение слепых зон. В противном случае даже дорогие продукты легко превращаются в разрозненный набор инструментов, не дающий целостного эффекта.

      С чего начинать построение ИБ, если весь стек внедрить невозможно

      Если невозможно внедрить весь стек решений по информационной безопасности сразу, начинать стоит не с перечня конкретный средств зищиты, а с понимания контекста. Архитектура ИБ всегда должна учитывать особенности конкретной компании — универсальных рецептов здесь не существует. Отправной точкой становятся критичные бизнес-процессы и связанные с ними информационные системы. Именно они задают приоритеты защиты и определяют, какие меры действительно важны для устойчивости бизнеса. Кибербезопасность выстраивается не абстрактно, а с фокусом на последствия для ключевых процессов.

      С архитектурной точки зрения базовым шагом остаётся сегментация сети и выстраивание эшелонированной защиты. Задача — изолировать наиболее критичные активы и снизить риск распространения атак внутри инфраструктуры. С технической стороны средства защиты логично рассматривать по слоям. Базовый слой включает антивирусную защиту, межсетевое экранирование, резервное копирование, защиту веб-приложений, безопасность удалённого доступа и двухфакторную аутентификацию для критичных и ресурсов, доступных из сети интернет. Сегодня к этому минимуму в полной мере относятся инструменты для сканирования уязвимостей внешнего периметра и критичных систем, а также использование SIEM-функциональности для централизованного анализа событий безопасности.

      Следующий уровень напрямую зависит от зрелости компании и готовности процессов. Здесь появляются системы управления привилегированным доступом, платформы управления инцидентами и собственный или внешний SOC.

      Все остальные меры не являются универсальными. Их необходимость определяется спецификой бизнеса, отраслевыми требованиями и регуляторными ограничениями, и именно с этой точки зрения их стоит рассматривать при проектировании системы ИБ.

      К чему приводят архитектурные компромиссы в проектах по построению ИБ

      Ограничения рынка почти неизбежно приводят к архитектурным компромиссам, и их последствия, как правило, проявляются не сразу, а через год—два эксплуатации.

      Одна из наиболее частых ошибок — внедрение точечных решений без учёта общей архитектуры системы безопасности. Формально задачи закрываются, но на практике компания получает набор слабо связанных инструментов, которые сложно сопровождать и ещё сложнее развивать. Это увеличивает операционную нагрузку и снижает управляемость системы ИБ. Ситуацию усугубляет дефицит специалистов. Нередко решения оказываются внедрёнными, но не обеспеченными ресурсами для полноценной эксплуатации. В результате средства защиты не дают ожидаемого эффекта, а инвестиции в ИБ фактически не работают. Чтобы этого избежать, архитектуру системы безопасности необходимо проектировать с учетом реальных возможностей эксплуатации и заранее продумывать связность решений, как минимум на уровне мониторинга и управления.

      Вторая типовая проблема связана с изменениями ИТ-инфраструктуры без учёта требований ИБ. В этом случае в инфраструктуре появляются сервисы и сегменты, не покрытые существующими средствами защиты. Такие зоны напрямую увеличивают уровень риска и подрывают целостность системы. Если процессы обеспечения информационной безопасности выстроены с учётом актуальных рисков и планов развития ИТ-инфраструктуры, а решения по защите информации закладываются в проекты еще на этапе их проектирования, эти риски существенно снижаются. ИБ должна развиваться синхронно с инфраструктурой, а не догонять её постфактум.

      В долгосрочной перспективе ключевая задача — не допустить превращения ИБ в разрозненный набор решений с высокой операционной нагрузкой. Иначе рост эксплуатационных затрат будет сопровождаться снижением реального уровня защищённости.

      Как выстраивать приоритеты между предотвращением, мониторингом и реагированием

      В условиях ограниченных ресурсов важно не пытаться развивать все направления одновременно, а выстраивать последовательную логику. Начинать стоит с предотвращения. Предотвращение — стратегическая цель, но достигается она через вполне прикладные меры: сегментацию сети, своевременное обновление систем, харденинг и регулярное устранение уязвимостей. Эти действия снижают вероятность инцидентов ещё до этапов обнаружения и реагирования.

      Параллельно с этим необходимо работать с человеческим фактором. Повышение осведомлённости сотрудников о типовых угрозах, прежде всего о фишинге, остаётся важным элементом устойчивости ИБ и позволяет сократить количество инцидентов на раннем этапе.

      Следующий приоритет — логирование и мониторинг. Без централизованного сбора и анализа событий предотвращение фактически работает вслепую. Мониторинг создаёт основу для уверенного обнаружения угроз и позволяет видеть, что реально происходит в инфраструктуре.

      Обнаружение логически вытекает из мониторинга и зависит от качества данных и процессов анализа. Уже на этой базе становится возможным управляемое и воспроизводимое реагирование на инциденты.

      Почему наблюдаемость становится базовым требованием зрелой ИБ

      Прозрачность и наблюдаемость инфраструктуры сегодня перестают быть дополнительной функцией и становятся базовым признаком зрелой системы информационной безопасности. В условиях ограниченных ресурсов именно понимание того, что происходит в инфраструктуре, позволяет сохранять управляемость и принимать обоснованные решения. Движение в эту сторону логично начинать с инвентаризации. Она может быть не идеальной, но должна охватывать все критичные активы и связанные с ними элементы инфраструктуры. Важно понимать, какие системы обеспечивают ключевые бизнес-процессы, где они размещены и от каких компонентов зависят.

      Второй обязательный шаг — сбор логов и мониторинг. Начинать имеет смысл с точек, дающих максимальное покрытие по угрозам: сервисов аутентификации, межсетевых экранов, средств защиты конечных точек и логов критичных серверов и информационных систем. Такой набор формирует достаточный контекст для своевременного выявления инцидентов.

      Инвентаризация и базовый мониторинг создают фундамент для развития системы ИБ и интеграции последующих средств защиты. Если компания понимает, что именно она защищает и что происходит с этими системами, безопасность перестаёт быть реактивной и становится управляемой.

      Для ИТ-директора при дефиците инструментов и специалистов критично держать под контролем два блока данных: перечень критичных бизнес-процессов и обеспечивающих их систем, а также сводный статус выполнения базовых мер защиты — обновлений, закрытия уязвимостей, охвата двухфакторной аутентификацией, выявленных инцидентов и выполнении технических мер по защите информации.

      Какие процессы ИБ стоит автоматизировать в первую очередь

      В условиях кадровых и технологических ограничений автоматизация в ИБ должна решать прикладную задачу — снижать нагрузку на специалистов за счёт ускорения рутинных и критичных по времени операций. Речь идёт не о замене людей, а о высвобождении ресурсов для более сложных и аналитических задач. Приоритет имеет автоматизация процессов, где задержка напрямую увеличивает риск инцидента. Как правило, это часто повторяющиеся процедуры с понятным регламентом, которые хорошо поддаются формализации в виде сценариев и плейбуков.

      В первую очередь это касается управления инцидентами. На этапе анализа автоматизация ускоряет обогащение инцидентов контекстом за счёт данных из внутренних систем и средств защиты. На этапе реагирования она позволяет сократить время реакции и повысить точность и воспроизводимость действий — от блокировки учётных записей и обновления правил фильтрации до изоляции скомпрометированных узлов.

      Почему без правильной эксплуатации система ИБ неизбежно деградирует

      Зрелость информационной безопасности определяется не наличием отдельных средств защиты, а тем, насколько устойчиво и предсказуемо выстроены процессы управления информационной безопасностью компании. Именно на этапе эксплуатации чаще всего возникают проблемы, которые со временем подтачивают систему ИБ. Инфраструктура постоянно меняется: появляются новые сервисы, обновляются ИТ-системы, меняются конфигурации. Если система информационной безопасности не развивается синхронно с этими изменениями, возникают обходы политик, устаревшие регламенты и неактуальные настройки средств защиты. Формально ИБ существует, но всё хуже отражает реальное состояние инфраструктуры.

      Чтобы этого избежать, необходим регулярный контроль и тестирование безопасности, прежде всего для точек входа в инфраструктуру, ресурсов доступных из сети Интернет и критичных информационных систем. Такой контроль позволяет выявлять расхождения между требованиями и фактическими настройками до того, как они приведут к инциденту. Не менее важна жёсткая связка ИБ с процессами изменения ИТ-инфраструктуры. Любые внедрения, миграции и обновления должны проходить оценку с точки зрения ИБ и соответствия действующим политикам. Дополняют эту модель регулярные тренировки по реагированию на инциденты, максимально приближённые к реальным сценариям. Они помогают поддерживать навыки команды и выявлять слабые места в процессах и технологиях, которые не всегда видны при формальном анализе.

      Какие принципы стоит зафиксировать, чтобы система ИБ оставалась устойчивой

      В долгосрочной перспективе устойчивость системы информационной безопасности определяется не столько текущим набором средств защиты, сколько принципами, заложенными в архитектуру изначально. Эти ориентиры важно зафиксировать заранее, независимо от рыночных условий.

      Первый принцип — технологическая автономия и отказ от жёсткой зависимости от одного вендора. Архитектура ИБ должна учитывать ограничения поставок, изменения условий поддержки и возможный уход решений с рынка. Монолитные экосистемы могут ускорять внедрение, но в долгосрочной перспективе вендор-лок увеличивает риски для устойчивости системы.

      Второй принцип — опора на базовые инженерные меры, которые не теряют актуальности со временем. Сегментация сети, строгая аутентификация и минимальные привилегии остаются фундаментом защиты независимо от технологического стека и внешних факторов.

      Отдельного внимания требует готовность к инцидентам. В компании должен существовать понятный план реагирования, а его эффективность необходимо регулярно проверять на практике — через учения и тренировки, приближённые к реальным сценариям.

      Наконец, устойчивость невозможна без измеримости. Метрики состояния защищённости позволяют объективно оценивать эффективность мер ИБ, управлять рисками и обосновывать инвестиции как внутри ИТ, так и на уровне бизнеса и руководства.

      Заключение

      В условиях ограничений рынка устойчивость информационной безопасности определяется не набором продуктов, а качеством инженерных решений и зрелостью эксплуатации. Зрелая ИБ — это баланс между предотвращением и обнаружением, автоматизацией и ручной экспертизой, архитектурной гибкостью и операционной простотой, который невозможно купить или зафиксировать раз и навсегда. Для ИТ-директора сегодня важно выстроить не «идеальную», а управляемую систему ИБ, способную сохранять устойчивость в реальной эксплуатации — при изменениях инфраструктуры, дефиците ресурсов и нестабильных внешних условиях.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      30.03.2026 21:37 • Источник: comnews.ru
      ГИГАНТ Компьютерные системы: казначейство готово вложить 8,4 млрд в новую ИТ-экосистему

      ФКУ "Центр по обеспечению деятельности Казначейства России" объявило о проведении открытого конкурса на право заключения контракта по оказанию комплексных услуг в сфере информационно-технологической инфраструктуры для нужд Федерального казначейства. 21 февраля Центр по обеспечению деятельности Казначейства России (ЦОКР) разместил соответствующий тендер сразу на нескольких площадках: ЕИС "Закупки" и на АО "Единая электронная торговая площадка" ("Росэлторг"). Дата окончания срока подачи заявок - 18 марта 2026 г. Дата подведения итогов определения поставщика - 23 марта. Срок исполнения контракта: с момента подписания и до 30 ноября 2028 г. Согласно технической документации, целью конкурса является привлечение квалифицированных специалистов, которые помогут восстановить работу сложных технических устройств с программным обеспечением. Исполнителю также нужно будет обеспечить и поддерживать работу компьютерных и телекоммуникационных систем. Эти системы включают в себя различные компоненты, такие как ОЗ1, КР1, ...  далее

      ФКУ "Центр по обеспечению деятельности Казначейства России" объявило о проведении открытого конкурса на право заключения контракта по оказанию комплексных услуг в сфере информационно-технологической инфраструктуры для нужд Федерального казначейства.

      21 февраля Центр по обеспечению деятельности Казначейства России (ЦОКР) разместил соответствующий тендер сразу на нескольких площадках: ЕИС "Закупки" и на АО "Единая электронная торговая площадка" ("Росэлторг"). Дата окончания срока подачи заявок - 18 марта 2026 г. Дата подведения итогов определения поставщика - 23 марта. Срок исполнения контракта: с момента подписания и до 30 ноября 2028 г.

      Согласно технической документации, целью конкурса является привлечение квалифицированных специалистов, которые помогут восстановить работу сложных технических устройств с программным обеспечением. Исполнителю также нужно будет обеспечить и поддерживать работу компьютерных и телекоммуникационных систем. Эти системы включают в себя различные компоненты, такие как ОЗ1, КР1, КР2, КР3 и КР4 (условные обозначения различного оборудования и конфигураций вычислительных и телекоммуникационных ресурсов, используемых в государственных закупках для классификации и разделения функционала систем и инфраструктуры).

      Проект предполагает выполнение работ поэтапно, с четким распределением обязательств по различным временным интервалам (периоды 11-18, 21-37). Это позволит подрядчику эффективно планировать и вести мероприятия, обеспечив бесперебойную поддержку критически важной инфраструктурной составляющей органов федеральной власти.

      Оценка заявок происходит по двум основным показателям: стоимость контракта (60%) и квалификация участника (40%). Такое разделение критериев подчеркивает стремление заказчика привлечь опытных исполнителей, обладающих необходимым уровнем компетенций и ресурсной базы для качественного оказания услуг.

      Финансирование проекта предусмотрено в трехлетнем периоде: наибольшая доля расходов приходится на 2028 г. - 4,1 млрд руб., промежуточным этапом станет реализация плана в 2027 г. - 3,5 млрд руб.

      Начальник отдела эксплуатации централизованной инфраструктуры филиала ФКУ "ЦОКР" по обеспечению услугами в области информационных технологий Лидия Чепурнова сообщила корреспонденту ComNews, что данная закупка является продолжением проекта, запущенного в Федеральном казначействе в 2024 г., который предполагает полный переход ИТ-инфраструктуры ведомства на отечественные аппаратные решения через предоставление их в сервис, а также обеспечение бесперебойной работы оборудования, которое находится в собственности ведомства после окончания гарантии.

      Лидия Чепурнова отметила, что заказчик оценивал различные подходы для реализации проекта: "Выбор предоставления оборудования в сервис с поэтапной оплатой позволит равномерно распределить финансовую нагрузку во время всего жизненного цикла оборудования и избежать единовременных больших капитальных затрат. Проект реализует комплексный подход в области импортонезависимости инфраструктуры информационных систем Федерального казначейства, тем самым обеспечивая бесперебойное функционирование бюджетной системы РФ".

      Лидия Чепурнова сообщила, что на данном оборудовании будут размещаться ключевые государственные информационные системы, оператором которых является Федеральное казначейство:
      - Единая информационная система в сфере закупок;
      - ГИИС "Электронный бюджет";
      - Государственная информационная система о государственных и муниципальных платежах;
      - Государственная автоматизированная информационная система "Управление";
      - Государственная информационная система "Торги";
      - Государственная информационная система о государственных (муниципальных) учреждениях;
      И другие информационные системы ведомства.

      "Такой подход позволяет последовательно повышать импортонезависимость государственных информационных систем, неукоснительно выполняя указы президента №166 от 30.03.2022 и его изменения "О мерах по обеспечению технологической независимости и безопасности КИИ РФ" и №309 "О национальных целях развития РФ на период до 2030 г. и на перспективу до 2036 г.". Обоснование начальной максимальной цены контракта произведено в строгом соответствии со ст.22 44-ФЗ, с использованием метода сопоставимых рыночных цен", - подчеркнула Лидия Чепурнова.

      Нехватка ИТ-специалистов

      Директор по продажам ООО "Стахановец" Артем Жадеев посетовал, что специалистов нужного уровня очень не хватает: "Это одна из главных причин, по которой заказчики обращаются к крупным подрядчикам. Раньше подготовкой инженеров занимались иностранные компании, ушедшие из России. Теперь готовить кадры приходится самостоятельно, и это долгий процесс. Найти уже готового мастера высокого класса очень сложно, на это могут уйти месяцы. Держать в штате всех возможных специалистов на все случаи жизни для государственного учреждения просто невыгодно. Это требует огромных расходов на зарплату и постоянное обучение. Именно поэтому побеждают в таких конкурсах компании, у которых уже есть готовая команда профессионалов, способная решать самые разные задачи без задержек".

      Опытный исполнитель

      С октября 2014 г. на портале госзакупок у ФКУ "Центр по обеспечению деятельности Казначейства России" насчитывается 427 размещенных конкурсов на закупку с начальной максимальной ценой контракта от 100 млн руб. Из них 394 конкурса уже завершены, и поставщики услуг определены.

      Член Ассоциации антимонопольных экспертов, член рабочей группы по государственным и корпоративным закупкам при Общественном совете ФАС России Марина Максимова отметила, что с учетом масштаба начальной (минимальной) цены контракта, значительного размера обеспечения заявки и жестких неценовых квалификационных требований, в реальности претендовать на победу и просто участие в таком конкурсе сможет лишь крупный и профессиональный игрок рынка, имеющий достаточный финансовый, организационный и технологический ресурс.

      Руководитель практики правовых исследований и взаимодействия с государственными органами юридической компании "Инноправо" Сергей Афанасьев отметил, что в рассматриваемом конкурсе заказчик действует в рамках строго формализованной модели оценки, закрепленной постановлением правительства РФ от 31 декабря 2021 г. №2604: "Итоговый рейтинг заявки считается по формуле, где приоритетный вес отдается критерию предложенной цены, однако почти половина (0,4) веса отведена критерию опыта и квалификации участника и его деловой репутации: количество сопоставимых исполненных договоров по 44-ФЗ и 223-ФЗ за последние пять лет, их совокупная стоимость и максимальная цена одного контракта и, что немаловажно, без висящих неустоек, что фактически отсекает случайных игроков и формирует пул проверенных добросовестных поставщиков. Такой баланс позволяет одновременно обеспечивать экономию бюджетных средств и снижать риски срыва контрактов за счет отбора опытных исполнителей".

      Жизнь без отраслевого стандарта

      На вопрос, существуют ли отраслевые нормы или рекомендации относительно оптимального выбора поставщиков услуг по сопровождению оборудования со специальным программным обеспечением, руководитель направления разработки технической документации ООО "ГКС" ("Гигант - Компьютерные системы") Дмитрий Битченков ответил, что отраслевого стандарта нет, и это основная сложность для заказчика, в связи с чем рынок формирует эти критерии на ходу: "В ИТ‑сопровождении обычно опираются на практики ITSM, например процессы инцидентов, проблем, изменений, а также на подтверждаемую систему управления качеством и ИБ (ISO/IEC 20000, ISO/IEC 27001, ISO 9001 - в российских закупках часто встречаются их ГОСТ-эквиваленты). Сертификаты ISO (документы, которые подтверждают, что продукция, услуга или система управления компании соответствуют международным стандартам, установленным Международной организацией по стандартизации - ISO) показывают, что у компании есть система. Но дальше нужно оценивать реальную зрелость процессов. В штате компании-интегратора должны быть инженеры с подтвержденным опытом по конкретным дистрибутивам - Astra Linux, RED OS, "Альт", системам виртуализации, например на базе KVM, и оркестрации, а также лаборатория для воспроизведения инцидентов".

      Ключевая тенденция

      Директор по развитию ООО "Веб3 Технологии" (Web3 Tech) Кирилл Антонов рассказал, что ключевая тенденция на рынке оказания услуг по поддержке и восстановлению работоспособности специализированных ИТ-решений - переход от реактивного подхода "ремонт по факту отказа" к сервисной модели управления жизненным циклом (Lifecycle Services): "Заказчики все чаще закупают не разовые работы, а измеримую эксплуатацию с целевыми показателями: доступность, время реакции, время восстановления, качество изменений. В результате растет роль постоянного мониторинга, предупреждающего обслуживания, регламентных обновлений и превентивной замены компонентов до наступления критических отказов, а также стандартизации конфигураций и ведения эталонных сборок для снижения вариативности и аварийности".

      Показательная закупка

      Советник юридической компании "Инноправо" Артем Костюков считает, что эта закупка показательна еще и с точки зрения последних новелл в сфере госзакупок: "Конкурс проводится уже в логике перехода к электронным, или цифровым, контрактам, которые формируются и заключаются в ЕИС на основе извещения, протокола и структурированных заявок. По итогам конкурса проект контракта автоматически собирается в системе из данных заявки победителя и протокола, подписывается сторонами усиленной электронной подписью и практически без ручного дублирования уходит в реестр контрактов, что снижает риск технических ошибок, ускоряет старт исполнения и делает всю цепочку - от оценки заявок по постановлению №2604 до исполнения обязательств - полностью прослеживаемой в цифровом контуре".

      Артем Костюков подчеркнул, что для таких сложных ИТ-закупок, как поддержка и ресурсы ЦОДа, это особенно важно: "Цифровой контракт напрямую связывает опыт и показатели участника, оцененные по конкурсу, с реальными ключевыми показателями эффективности исполнения и облегчает последующий контроль, в том числе при применении одностороннего отказа или неустоек. Кроме того, согласно общему курсу последних изменений 44-ФЗ на цифровизацию и сокращение бумажной нагрузки, теперь участникам закупок разрешено вместо громоздких пакетов скриншотов и копий из всевозможных реестров лицензий прикладывать ссылки на записи в государственных реестрах и ЕИС".

      Под защитой

      Марина Максимова пояснила, что интересы заказчика защищаются через обеспечение заявки и исполнения контракта, подробные условия ответственности (штрафы, пени, условия расторжения), поэтапную приемку и оплату, а также право одностороннего отказа при существенных нарушениях и последующее включение недобросовестного исполнителя в реестр. "Техническое задание хоть и объемное в данном конкурсе, однако для такого ИТ‑проекта критично четко и в деталях прописать порядок реагирования на инциденты, взаимодействие при авариях и киберугрозах, требования к защите данных и многое другое", - подчеркнула она.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      28.03.2026 21:44 • Источник: ГИГАНТ
      ГИГАНТ Компьютерные системы: рост спроса на инфраструктуру дата-центров в 2026 году

      Игорь Юрин, технический директор (CTO) компании «ГИГАНТ Компьютерные системы», рассказал о росте спроса на инфраструктуру дата-центров в 2026 году, драйверах увеличения мощностей и перспективах развития локальных ЦОД.   далее

      Игорь Юрин, технический директор (CTO) компании «ГИГАНТ Компьютерные системы», рассказал о росте спроса на инфраструктуру дата-центров в 2026 году, драйверах увеличения мощностей и перспективах развития локальных ЦОД.

      — Наблюдаете ли вы рост спроса со стороны заказчиков? Продолжится ли он в 2026 году и как сильно?

      По итогам 2025 года мы фиксируем устойчивый и системный рост спроса на инфраструктуру дата-центров. Он проявляется как в сегменте модульных ЦОДов, так и в проектах по наращиванию вычислительных мощностей внутри корпоративных площадок. Заказчики — промышленность, телеком, госсектор, крупные корпоративные структуры — активно инвестируют в собственные ИТ-мощности, поскольку цифровые сервисы, аналитика и ИИ-нагрузки становятся не вспомогательным, а базовым элементом бизнеса. Речь идет уже не о точечном расширении, а о стратегическом планировании инфраструктуры на 3-5 лет вперед.

      В 2026 году мы ожидаем сохранения двузначных темпов роста рынка. Драйверы остаются прежними — развитие ИИ, рост требований к хранению и обработке данных, импортонезависимость технологического стека и перераспределение нагрузок в сторону локальных инфраструктур. По нашей оценке, спрос продолжит расти заметно выше средних темпов ИТ-рынка в целом.

      — С чем связан резкий рост мощностей и продолжится ли он в ближайшие годы?

      Резкий рост мощностей в 2025 году обусловлен сразу несколькими факторами. Во-первых, это кратный рост вычислительных нагрузок, связанных с внедрением ИИ-моделей, аналитических платформ и сервисов обработки больших данных. Во-вторых, усиливается тренд на консолидацию и модернизацию устаревшей инфраструктуры — заказчики переходят к более плотным конфигурациям стоек и более энергоемким архитектурам. В-третьих, заметно ускорился цикл принятия решений: бизнес стремится заранее зарезервировать мощности, чтобы не столкнуться с дефицитом ресурсов.

      Мы считаем, что рост мощностей продолжится в ближайшие годы. Однако он станет более структурированным: рынок перейдет от экстенсивного масштабирования к более точному планированию с учетом энергоэффективности, плотности размещения и совокупной стоимости владения. Устойчивый спрос на высокоплотные решения и модульные архитектуры сохранится.

      — Насколько активно в дальнейшем будет развиваться тренд на локальные дата-центры?

      Тренд на локальные дата-центры будет развиваться активно и, по сути, станет одним из ключевых архитектурных направлений рынка. Заказчики все чаще стремятся приблизить вычислительные ресурсы к источнику данных — это снижает задержки, повышает управляемость и позволяет обеспечить непрерывность бизнес-процессов. Особенно это актуально для промышленности, распределенных сетей, телеком-инфраструктуры и проектов с жесткими требованиями к времени отклика.

      Кроме того, локальные и модульные решения позволяют быстрее развернуть инфраструктуру в регионах, масштабировать ее по мере роста нагрузки и снизить зависимость от крупных централизованных площадок. Мы видим, что для многих организаций это уже не экспериментальная модель, а стратегический элемент ИТ-архитектуры. В ближайшие 2-3 года доля таких проектов будет расти, особенно в сегментах, где критичны отказоустойчивость и автономность.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
     
    Загрузка
       © 2026 ООО "Мегасофт"
    Услуги  •  О проекте  •  Вопросы и ответы  • 
     
    Техподдержка