Avanpost IDM 6.0 получил поддержку Linux и СУБД Postgres

Avanpost IDM 6.0 получил поддержку Linux и Postgres

Avanpost IDM 6.0 получил поддержку Linux и Postgres

Компания Аванпост выпустила новый релиз своего флагманского продукта – системы управления учетными или идентификационными данными Avanpost IDM 6.0 с поддержкой Linux и СУБД Postgres. Новая версия выпущена на шесть месяцев раньше намеченного срока, что связано с необходимостью поддержать заказчиков, готовящихся к запуску крупных проектов, связанных с переходом на российское ПО и программой цифровой трансформации, а также развитием систем управления предприятиями. 

Нововведения в системе Avanpost IDM 6.0  направлены в первую очередь на помощь крупным государственным и коммерческим заказчикам в переводе их ИТ-инфраструктуры на платформу, основанную на российском и свободно распространяемом ПО. В первую очередь новинка должна быть интересна для системы госуправления, госкорпораций, ТЭК, банковской сферы и крупных холдинговых структур, вынужденных учитывать санкционные риски.

Avanpost IDM 6.0 полностью совместима с наиболее популярными дистрибутивами операционной системы Linux и поддерживает СУБД Postgres / Postgres Pro. На ней реализованы не только базовые функции системы, но и весь набор инструментов управления ролевыми моделями, обеспечивающий методически корректное внедрение и сопровождение IDM-решений, а также аудит прав доступа. При этом при работе на Linux обеспечивается идентичная Windows функциональность IDM-системы. 

В Avanpost IDM 6.0 сохранилась совместимость со всеми созданными ранее платформонезависимыми и платформозависимыми модулями сопряжения (коннекторами), которые интегрируют Avanpost IDM с всевозможным прикладным и инфраструктурным ПО.  Чтобы заказчики могли использовать все эти коннекторы в Linux, в Avanpost IDM 6.0 был создан отдельный сервер коннекторов, который может работать на выделенной машине Windows, где он и запускает платформозависимые коннекторы. Такое решение позволило унаследовать весь парк коннекторов, не меняя их, и избежать огромной работы по устранению зависимости коннекторов от платформ и аккуратному тестированию их платформонезависимых версий. Зачастую (например, в случае коннектора к Microsoft Active Directory) это является весьма сложной задачей.

Изменения в Avanpost IDM 6.0 также затронули архитектуру ядра системы, что оказалось необходимым для постепенного добавления недостающих функций решений класса IGA (Identity Governance and Administration). Эти функции будут появляться в минорных версиях (6.1, 6.2 и т. д.) продукта, в соответствии с пятилетней стратегией компании Аванпост, направленной на постепенное движение от IdM в сторону IGA.

Требования IGA вынуждают повысить функциональную связность микросервисов системы, а это усложняет и «раздувает» API, а также существенно усложняет реализацию алгоритмов, пересекающих границы микросервисов. Причина в том, что при реализации таких алгоритмов бизнес-логика, встроенная в микросервисы, взаимодействует через механизм передачи сообщений, но верно ли отработан весь поток сообщений – этого сервисы «не знают». Приходится добавлять в алгоритм сложные координирующие ветви и создавать новые API, что затрудняет понимание и развитие системы. 

Сохранение микросервисной архитектуры неизбежно создало бы нарастающие проблемы по мере добавления IGA-функций в ряду минорных версий (6.1, 6.2, 6.3…) Avanpost IDM. Чтобы избежать этого, в Avanpost 6.0 архитектура ядра была вновь существенно изменена: ряд сервисов (синхронизация с доверенными источниками и подготовка и редактирование кадровых данных) был интегрирован в ядро, а другие сервисы были слиты или укрупнены. В итоге, значительно повысилась прозрачность бизнес-логики всего продукта, упростилась отладка, администрирование и выявление инцидентов. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru