Citrix представила совместные с партнерами решения для защиты корпоративных данных

Citrix представила совместные с партнерами решения для защиты корпоративных данных

Citrix и технологические партнеры компании провели итоговую пресс-конференцию 2015 года для журналистов, где рассказали о том, как защищать корпоративные данные и приложений в условиях мобильности, BYOD и облачных сервисов.

Также представили совместные решения, которые гарантируют безопасность и соответствие требованиям регулирующих органов в отношении конфиденциальной информации. В пресс-конференции приняли участие представители компаний Microsoft, «Сертифицированные информационные системы», «Аладдин Р.Д.» и «С-Терра СиЭсПи». 

Сергей Халяпин, главный инженер представительства Citrix в России и странах СНГ, начал пресс-конференцию с описания основных технологических направлений, на которых компания сосредоточит своё внимание в 2016 году. В категорию так называемых «core technologies» вошли все продукты Citrix линейки Xen, решения в области сетевых и облачных технологий, а также решение для обмена и хранения данных – Citrix ShareFile.  Кроме продуктового фокуса в компании определены три ключевых направления, которые будут формировать дальнейшее функциональное развитие решений: 

  • Пользователи. Повышение комфортности работы пользователей при замене традиционных рабочих мест на мобильные и виртуальные.
  • ИТ-департамент. Большая гибкость решений Citrix с точки зрения текущих потребностей компании в определённом функционале и возможность масштабирования инфраструктуры по мере роста запросов пользователей.
  • Безопасность. Без сомнения, данное направление, ставшее темой прошедшей пресс-конференции, на сегодняшний день имеет ключевой приоритет не только в России, но и во всём мире.  

В частности, из последних решений Citrix в этой области Сергей упомянул возможность записи сессий пользователей в специальный видеофайл. Таким образом, если в процессе выполнения работы сотрудником были допущены ошибки, служба безопасности сможет идентифицировать нарушителя.  Это  особенно важно в тех случаях, когда система по каким-то причинам не имеет возможности самостоятельно отслеживать некорректные действия пользователей. Кроме того, в рамках последних версий продуктов XenApp и XenDesktop появилась возможность гранулярного управления буфером обмена. Традиционно можно было контролировать только направления работы буфера обмена – в сторону корпоративного дата-центра или в сторону клиентского рабочего места, однако, далеко не всем заказчикам этого было достаточно. Возможности текущего функционала увеличены –  можно управлять не только направлением, но и типом передаваемых данных (например, можно открыть текстовые данные, но закрыть передачу изображений или аудио- и видеоинформации).   

В области сетевых технологий и мобильности решения Citrix также обладают широкими возможностями с точки зрения обеспечения надёжной защиты конфиденциальных данных. В том случае если сотрудник использует мобильное устройство в личных и корпоративных целях, с помощью специальных корпоративных приложений можно контролировать возможности устройства, например, включить или выключить фотокамеру или GPS-навигатор. Кроме того, отправив корпоративное приложение на мобильное устройство, ИТ-служба может управлять тем, как оно взаимодействует с другими приложениями, в том числе установленными пользователем самостоятельно, и в случае необходимости заблокировать несанкционированные операции.

Однако, как подчеркивают эксперты Citrix, при разработке стратегии информационной безопасности компании важно уделить внимание не только техническим аспектам вопроса, но и продумать возможные последствия от слишком жёстких ограничительных мер.

«Возможность доступа к мобильному рабочему месту в любом месте, с любого устройства и через любую сеть тесно связана с вопросами безопасности, - комментирует Ральф Шмидт (Ralph Schmidt), директор системных инженеров Citrix в странах Восточной Европы, Швейцарии, Австрии и Германии. С одной стороны, ИТ-департамент не может поступиться вопросами безопасности, вследствие чего стремится реализовать максимально безопасную работу пользователя, с другой стороны, следует очень осторожно относиться к закручиванию гаек, так как в итоге мы получаем обратный эффект. В том случае если технологии слишком ограничивают действия пользователя, он отказывается от предписанных безопасных, но неудобных методов работы в пользу других, более комфортных. В результате внутри корпоративных систем возникают теневые ИТ, а безопасность данных снова находится под угрозой».

В ходе пресс-конференции Сергей Халяпин представил технологических партнёров компании, которые рассказали о совместных решениях и будущих проектах. «Сейчас не существует, пожалуй, ни одного вендора, который может закрыть все задачи заказчиков исключительно собственными решениями. И в этом плане для нас очень знаково участие в мероприятии компании Microsoft, с которой Citrix плотно сотрудничает в различных сферах, в том числе и  обеспечении безопасности корпоративной среды, «Аладдин Р.Д.», обеспечивающей двухфакторную аутентификацию, компании «Сертифицированные информационные системы», которая занимается сертификацией решений в соответствии требованиям ФСТЭК России, и «С-Терра СиЭсПи», позволяющей реализовать ГОСТ-шифрование при использовании продуктов Citrix. Сотрудничая с нашими партнерами, мы дополняем функциональность решений Citrix, а значит, расширяем возможности, доступные каждому клиенту».   

Злоумышленники обманывают россиянок от имени звезд

Компания F6 предупреждает о резком росте числа мошеннических схем, в которых злоумышленники выманивают деньги у россиянок, представляясь звёздами шоу-бизнеса — как российскими, так и зарубежными. Для убедительности аферисты активно используют дипфейки, а также мессенджеры и социальные сети. В ход идут сгенерированные нейросетями голосовые и видеосообщения.

О новой волне дипфейк-атак на россиянок рассказал изданию «Фонтанка» эксперт F6 Сергей Золотухин.

«Главный тренд года в схемах “про любовь” — использование искусственного интеллекта. С помощью нейросетей киберпреступники уже давно создают фейковые фото и видео со знаменитостями, которые сложно отличить от настоящих. Известны случаи, когда для обмана использовались образы Димы Билана, Сергея Лазарева, Брэда Питта, Райана Гослинга и Леонардо Ди Каприо», — рассказал Сергей Золотухин.

Сценарий обычно начинается с комплиментов и виртуального флирта, после чего злоумышленники переходят к отработке различных схем. Самая распространённая — просьба о финансовой помощи. В качестве повода могут называться болезнь, блокировка счетов, необходимость купить билеты или иная «экстренная» ситуация. После получения денег мошенники чаще всего исчезают, хотя иногда продолжают выманивать средства повторно.

Так, в январе жительницу Саратовской области обманул злоумышленник, представившийся Филиппом Киркоровым. Он попросил оплатить поездку и прекратил общение сразу после перевода денег.

Существуют и схемы без прямого требования перевода средств. Например, аферисты выдают себя за владельцев сети салонов красоты и предлагают бесплатное посещение. Для записи нужно перейти по ссылке, которая ведёт на заражённый сайт. После этого устройство жертвы может быть скомпрометировано, а злоумышленники получают над ним контроль.

Как отмечает Сергей Золотухин, не исчезла и классическая схема Fake Date, рассчитанная преимущественно на мужчин. В этом году злоумышленники чаще всего заманивают жертв на фишинговые сайты якобы для покупки билетов в театр или на концерт. В результате в их распоряжении оказываются платёжные данные. По аналогичной схеме аферисты действовали и ранее.

В 2026 году появился и новый предлог для перехода по фишинговой ссылке — «бесплатная фотосессия». Злоумышленники представляются фотографами, а ссылка якобы ведёт на сайт студии. Также участились попытки вовлечь жертв в инвестиционные мошеннические схемы.

RSS: Новости на портале Anti-Malware.ru