InfoWatch выводит на рынок "убийцу атак"

InfoWatch выводит на рынок "убийцу атак"

InfoWatch выводит на рынок "убийцу атак"

Группа компаний InfoWatch объявила о создании продукта InfoWatch Attack Killer – первого решения, способного обеспечить компаниям многоуровневую защиту от различных видов кибератак. По мненияю компании она формирует новый сегмент рынка информационной безопасности, в котором планирует занять и удерживать лидерские позиции.

В последнее время отмечается рост комплексных кибератак, состоящих из нескольких этапов, на каждом из которых применяется свой тип воздействия: DDoS, использование уязвимостей веб-инфраструктуры или ошибок в коде приложения, заражение компании-жертвы специализированным вредоносным ПО. Чаще всего целью хакеров является воровство платежных данных и коммерческих секретов, хищение средств, а также вывод из строя критически важных объектов инфраструктуры.

InfoWatch Attack Killer – на сегодняшний момент единственное в мире решение, реализующее многоуровневый подход к обнаружению и защите от большинства целенаправленных атак. Продукт представляет синергию четырех технологий от компаний, лидирующих в своих продуктовых нишах. Компании Cezurity и Appercut, входящие в ГК InfoWatch, предоставляют технологии обнаружения таргетированных атак и выявления уязвимостей и НДВ в коде соответственно. За защиту веб-инфраструктуры отвечают разработки Wallarm, а защиту от DDoS-атак обеспечивает Qrator Labs. Все технологии работают вместе, непрерывно анализируя возможные угрозы и обмениваясь данными. Решение позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта.

InfoWatch Attack Killer впервые позволит заказчикам создать систему защиты от внешних атак, где каждый продукт не просто решает одну узкую задачу, но и взаимоинтегрируется с другими решениями для надежной защиты инфраструктуры ресурсы компании как на уровне операционной системы и серверов, так и на уровне веб-инфраструктуры.

Управление всеми компонентами InfoWatch Attack Killer осуществляется через единый веб-интерфейс. Решение создает детализированные отчеты о зафиксированных таргетированных атаках, найденных уязвимостях и попытках их эксплуатации, аномальной активности приложений и DDoS-атаках. Благодаря наглядной визуализации атак и подробным экспертным рекомендациям по устранению проблем, для интерпретации отчетов не требуется специализированных знаний.

«Увлечение пассивными средствами безопасности, не защищающими, а лишь информирующими об атаках, привело к увеличению количества инцидентов и ущерба от них, – говорит Рустэм Хайретдинов, заместитель генерального директора ГК InfoWatch. – Мы хотим вернуть информационной безопасности её изначальный смысл – защиту данных и процессов, избавить заказчиков от сложной интеграции решений и исключить человеческий фактор из защиты. Концепция Continuous Security – постоянно самообучающаяся система защиты корпоративных ресурсов наиболее полно реализована в нашем продукте».

Новый продукт также помогает выполнить требования регуляторов, такие как Приказ ФСТЭК России №21 и №17, ФЗ-№152, PCI DSS, СТО БР ИББС, НДВ4, SDL. Решение уже доступно для «пилотных» внедрений.  По словам Рустэма Хайретдинова InfoWatch Attack Killer уже используются пятью клиентами, а к концу года планируется не менее двадцати пилотов.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru