Перейти к содержанию
Сергей Ильин

Онлайн интервью с Олегом Зайцевым, технологическим экспертом Лаборатории Касперского

Recommended Posts

Сергей Ильин

По вашим многочисленным просьбам мы начинаем онлайн-интервью с Олегом Зайцевым, известным в рунете антивирусным экспертом, работающим сейчас в Лаборатории Касперского.

Олег известен в индустрии благодаря своей антивирусной утилите AVZ, а также активному участию в создании дружественного нам портала virusinfo.info.

Вы можете завать свои вопросы, как обычно, в этой ветке. Олег будет отвечать по мере их пояления. Вопросы, например, могут затрагивать технологии защиты вообще или используемые в продукта ЛК в частности, перспективы и историю AVZ, ну и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Будет ли KIS вычислять рейтинг динамически? Например, получила 25, и зачем-то полезла править hosts - ей сразу +50, а она еще права отладчика захотела - еще +25.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Будет ли KIS вычислять рейтинг динамически? Например, получила 25, и зачем-то полезла править hosts - ей сразу +50, а она еще права отладчика захотела - еще +25.

Будет скорее всего - со временем. Сейчас все несколько проще - рейтинг считается по результатам эмуляции и всевозможного изучения программы, полученным перед запуском программы, и в результате KIS уже заранее знает, как себя стоит вести по отношению к неизвестной ему запускаемой программе. Кроме того, в новом KIS будет песочница, появление и развитие технологии "песочницы" приводит в частности к тому, что любую подозрительную программу пользователь сможет запустить в этой самой "песочнице". В такой ситуации на функционал программы это не повлияет (так как нет явных ограничений), и системе такая программа не навредит - и не потребуется динамически оценивать опасность поведения программы и пересматривать правила ее ограничения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Олег как отдыхаете? Занимаетесь спортом?=))

Как защитить свое зрение, не секрет что у людей в ит индустрии быстро ухудшается зрение, из-за большого количества времени проведенного за компьютером, я например почти минимум 10 часов в сутки за ним сижу, как вы с этим боретесь?=)

Последнее время AVZ все хуже и хуже справляется с новыми видами угроз, на том же virusinfo все чаще и чаще начинают использовать сторонние антируткиты, когда ожидается глобальное обновление авз и будет ли оно вообще?=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit

AVZ изначально был написан на Delphi, если я прав конечно. Переписывался он на другой язык, или стоит в планах переписать? И если да, то почему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. Олег как отдыхаете? Занимаетесь спортом?=))

2. Как защитить свое зрение, не секрет что у людей в ит индустрии быстро ухудшается зрение, из-за большого количества времени проведенного за компьютером, я например почти минимум 10 часов в сутки за ним сижу, как вы с этим боретесь?=)

3. Последнее время AVZ все хуже и хуже справляется с новыми видами угроз, на том же virusinfo все чаще и чаще начинают использовать сторонние антируткиты, когда ожидается глобальное обновление авз и будет ли оно вообще?=))

1. Отдыхаю я редко, так как не умею это делать :) Вместо отдыха я переключаюсь с одного рода дейтельности на другой (например, с медицины компьютерной на медицину человеческую - вот например http://www.springerlink.com/content/284152q178625733/, с медицины на электронику). Спортом заниматься обычно нет времени, если есть врямя - то лень. Тем не менее спорт - это полезно, под это дело у меня дома есть например профессиональная беговая дорожка (так как нет времени идти в тренажерный зал, чтобы там побегать), но применяется сей инструментр нечасто

2. Методы защиты есть - не работать по 10 часов за ПК :) На самом деле для защиты зрения необходим как минимум хороший монитор (а он стоит хороших денег), этот монитор необходимо правильно отрегулировать с использованием калибратора, чтобы он показывал нормальные цвета и у него была нормальная яркость и контрасность. Плюс важно правильное освещение рабочего места. Обычно эти требования не соблюдаются - это и наносит удар по зрению

3. Беда не только (и не столько) в AVZ, сколько в том, что для отлова сложной заразы необходим последовательный подход, тщательное изучения логов и составление сложных продуманных скриптов и рекомендаций. Использование сторонних антируткитов в данном контексте нередко напоминает стрельбу из пушки по воробьям, в особенности если ведется уничтожение всего непонятного по логу того-же Гмер вслепую (без карантина и детального изучения). Кроме того, усиление антируткита AVZ сдерживается сознательно, так как

- любое антируткитное "телодвижение" в заранее неизвестной системе (при неизвестном сочетании антивируса-Firewall) приводит зачастую к неприятным последствиям. Можно поверить мне на слово, что приходит лавина сообщений о реакции антивирусов, HIPS, детектов

- чем больше антируткит собирает разных данных, тем сложнее это обрабатывать хелперу

Поэтому вместо, мои основные силы сейчас нацелены не на "накручивание" функционала AVZ, в доведении имеющегося функционала до качественного состояния, в частности:

- запущен "киберхелпер" - полный автомат, система нечеткой логики с зачатками ИИ, которая будет обрабатывать логи и сама писать скрипты для карантина и лечения, подключая человека-хелпера только тогда, когда "следствие зайдет в тупик". Наличие у машины сотен тысяч логов и карантинов существенно упрощеает задачу и позволяет по мелким косвенным признакам заметить то, что человек с гарантией пропустит

- в AVZ появятся новые эвристики и технолологии, облегчающие поиск и уничтожение заразы

- AVPTool сочетае в себе ядро AVZ и сканирующее ядро + антируткит KAV, чтопозволяет нанаести по зверью более мощный удар

- система "киберхелпера" в общем случае может работать не только с логами AVZ, что позволит применять и другие инструменты в случае надобности или просто для профилактики

AVZ изначально был написан на Delphi, если я прав конечно. Переписывался он на другой язык, или стоит в планах переписать? И если да, то почему?

Да, AVZ был сделан на Delphi, сейчас значительная его часть сделана на интерпретируемом бортовом языке и хранится в обновляемых базах, драйвера написаны на C. На другие языки он не переписывался, так как в этом нет потребности, так как самое главное в любом деле - "Его Величество Алгоритм". А дальше этот самый Алгорит на одном языке можно реализовать быстрее и оптимальнее, на другом - еще быстрее, но менее оптимальнее, на третьем - совсем оптимально, но медленно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
Да, AVZ был сделан на Delphi,

при появление Induc не мелькнула мысль, что AVZ мог уйти зараженным?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
при появление Induc не мелькнула мысль, что AVZ мог уйти зараженным?

В данном случае это исключено ... я же как-никак вирусолог :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
3. Беда не только (и не столько) в AVZ, сколько в том, что для отлова сложной заразы необходим последовательный подход, тщательное изучения логов и составление сложных продуманных скриптов и рекомендаций. Использование сторонних антируткитов в данном контексте нередко напоминает стрельбу из пушки по воробьям, в особенности если ведется уничтожение всего непонятного по логу того-же Гмер вслепую (без карантина и детального изучения). ...

Помниться изначально утилита рассчитывалась на администраторов, и лечение на virusinfo было не основным назначением ее=)) Не будет же сис.админ обращаться на virusinfo если он в состоянии сам вылечить, был бы инструмент=)

вот например http://www.springerlink.com/content/284152q178625733/, с медицины на электронику)

О_о однако=) действительно говорят талантливый человек, талантлив во всем=)

кстати по поводу книжек, помнится в свое время вами была написана книга по лечению и детекту малвари, нет ли желания что-нибудь написать по иб более глобальное? я бы с радостью почитал и думаю не только я=) книга с практикой более интересна, чем с мутной теорией обмусоленой везде где только можно=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Зайцев Олег

Может посадить киберхелпера на Jabber и скидывать ему логи, используя этот протокол? Т.е. зарегистрировать JID, под которым хелпер будет сидеть и на который пользователи будут закидывать свои логи, а он им отвечать результатами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. Помниться изначально утилита рассчитывалась на администраторов, и лечение на virusinfo было не основным назначением ее=)) Не будет же сис.админ обращаться на virusinfo если он в состоянии сам вылечить, был бы инструмент=)

2. кстати по поводу книжек, помнится в свое время вами была написана книга по лечению и детекту малвари, нет ли желания что-нибудь написать по иб более глобальное? я бы с радостью почитал и думаю не только я=) книга с практикой более интересна, чем с мутной теорией обмусоленой везде где только можно=))

1. Естественно - но даже сисадмину разираться в логах намного сложнее, чем заточенной под это машине. Первый прототип AVZ кстати был не под админа заточен, он был действующим агентом того, что сейчас модно называть "облачным антивирусом" (отсюда и XML вариант лога, и скрипты), затем я быстро понял, что связанный с центральным сервером агент нельзя применять вне конторы - в результате явная связь "сервер анализа" - "агент" пропала, а локальные базы появились. Теперь идет следующий виток - попутка дать всем желающим инструмент анализа логов и карантинов, указывающий на опасные моменты и предлагающий оптимальные скрипты карантина и лечения

2. Материала у меня есть на несколько подобных книг, идея такая витает давно - написать книгу типа "теория и практика анализа и лечения ПК вручную", и там детально изложить алгоритмы исследования илечения, с примерами разбора реальных дел (у меня таковых в базе сотни тысяч) и лабораторным практикумом (что позволило бы применить книгу как методическое пособие на кафедрах, обучающих студентов по специальности ИБ). Но написание книги - это большой труд, много отнимает времени

Зайцев Олег

Может посадить киберхелпера на Jabber и скидывать ему логи, используя этот протокол? Т.е. зарегистрировать JID, под которым хелпер будет сидеть и на который пользователи будут закидывать свои логи, а он им отвечать результатами.

Jabber не нужен, все будет куда круче и удобнее. Как - скоро увидим, система почти готова и приватно тестируется в текущий момент :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
1. Естественно - но даже сисадмину разираться в логах намного сложнее, чем заточенной под это машине.

я о том, что например я нашу авз и еще пару десяток всяких разных анализаторов у себя всегда на флешке и не всегда есть возможность отправить логи киберхелперу или еще кому, да и смысл отправлять если авз не видит что-то или например не может удалить=) функционал самого авз в любом случае надо наращивать мне так кажется=))

2. Материала у меня есть на несколько подобных книг, идея такая витает давно - написать книгу типа "теория и практика анализа и лечения ПК вручную", и там детально изложить алгоритмы исследования илечения, с примерами разбора реальных дел (у меня таковых в базе сотни тысяч) и лабораторным практикумом (что позволило бы применить книгу как методическое пособие на кафедрах, обучающих студентов по специальности ИБ). Но написание книги - это большой труд, много отнимает времени

эх вот это бы я точно почитал, а то что не начнут читать 99% одной теории и законов, которые в большинстве своем к практике отношения почти не имеют=( будем надеяться что появится время и руки дойдут у вас до написания книжек=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Здравствуйте.

Олег, как вы думаете, правильно ли это - детектить упакованный вредонос, как модификацию задетектированного неупакованного образца? Я пользуюсь продуктом ЛК и столкнулся с ситуацией, когда упаковка WinUpack-ом 0.39 спрятала детект на одном файле и после отправки в вирлаб ЛК, имеем детект уже с новым именем.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Здравствуйте.

Олег, как вы думаете, правильно ли это - детектить упакованный вредонос, как модификацию задетектированного неупакованного образца? Я пользуюсь продуктом ЛК и столкнулся с ситуацией, когда упаковка WinUpack-ом 0.39 спрятала детект на одном файле и после отправки в вирлаб ЛК, имеем детект уже с новым именем.

Спасибо.

Мне сложно дать ответ, так как я не я изучал данные семплы (упакованный и распакованный), и не знаю имена детекта первого и второго варианта ... Я лично думаю так - при текущем потококе зловредов вполне разумно не заниматься детальным выявление того, что упакованный чем-то экзотическим троян на самом деле был задетекчен ранее под именем таким-то, когда скажем этих похожих полмиллиона, а дать ему новое имя и поместить в базу. Для продвинутого пользователя как максимум важны данные о семействе, например Trojan-PSW.Win32.LdPinch, для обычного имя зверя вообще не о чем не говорит, кроме быть может префикса "Trojan-PSW".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Олег, в продолжение вопроса о языке написания АВЗ:

1). насколько много чистых ВыньАпи вызовов без применения дельфийских функций? - в теории, ответ на этот вопрос может прояснить почему авз не переписывался на другие языки ;)

Теперь вопросы иного рода:

2). Олег, а Вам не кажется, что Вас раздирают на кусочки - идут экстенсивным путем. Может лучше сделать хороший эмулятор, чем много разных технологий, но все с дырами и сырые?

3). В версии авз 4.32 в разделе Автозапуск выводится очень много ненужной информации - файлы не все есть, но ключи имеются - и это даже на чистой системе. Может как-то убрать это из лога? Например, ввести проверку дефолтный ключ или нет, а затем существование файла и исходя из этого выводить или нет. Ну или такие ключи как-то еще подсветить...

4). Собственного блога нет по причине нехватки времени?

5). Был ли решено то недоразумение (он немного катил бочку...) с Хоглундом?

6). Как поживает кошечка? ^_^

7). "Ваше политическое кредо?" (с) "12 стульев"

8). Может стоит начать делиться своим опытом с людьми? Например, на ВИ что-нибудь в закрытом разделе писать - о технологиях, что-нибудь интересное и т.д - типа, блога.

;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, в продолжение вопроса о языке написания АВЗ:

1). насколько много чистых ВыньАпи вызовов без применения дельфийских функций? - в теории, ответ на этот вопрос может прояснить почему авз не переписывался на другие языки ;)

Теперь вопросы иного рода:

2). Олег, а Вам не кажется, что Вас раздирают на кусочки - идут экстенсивным путем. Может лучше сделать хороший эмулятор, чем много разных технологий, но все с дырами и сырые?

3). В версии авз 4.32 в разделе Автозапуск выводится очень много ненужной информации - файлы не все есть, но ключи имеются - и это даже на чистой системе. Может как-то убрать это из лога? Например, ввести проверку дефолтный ключ или нет, а затем существование файла и исходя из этого выводить или нет. Ну или такие ключи как-то еще подсветить...

4). Собственного блога нет по причине нехватки времени?

5). Был ли решено то недоразумение (он немного катил бочку...) с Хоглундом?

6). Как поживает кошечка? ^_^

7). "Ваше политическое кредо?" (с) "12 стульев"

8). Может стоит начать делиться своим опытом с людьми? Например, на ВИ что-нибудь в закрытом разделе писать - о технологиях, что-нибудь интересное и т.д - типа, блога.

;)

1. Довольно много ... но только там, где это требуется. Как я говорил выше, если есть алгоритм и он реализуем на языке X - то его реализация уже мелочи

2. Про эмулятор ничего ничего не понял, если честно :)

3. Так и задумано. Эта информация классифицируется, в очередной версии лишнее будет давиться. Так всегда было - сначала набирается определенная статистика, потом идет реагирование на нее (что-то подавляется, что-то расширяется)

4. Я не любитель блогов, если честно ... Если есть что-то интересное, то можно по этому поводу статейку в журнал написать, заметку на VirusInfo или например блоге ЛК. А вести свой блог - это на любителя

5. А там на самом деле собственно и не было никакого недоразумения ...

6. Много ест, много спит и ловит искусственных мышей - при условии, что мыша ей на ноc на веревочке опустят :) В общем, типичный перс-экзот

7. Я если честно далек от политики ... нет, я конечно знаю кто у нас президент и даже фамилию мэра знаю :) но не более того

8. Ну, не обязательно в закрытом - можно и в открытом. У меня просто особенно времени не было (я тут в последнее время в науку немного втянулся, а наука - штука интересная и ресурсоемкая). Идей по поводу того, чтобы поделиться знаниями много, и они будут реализоваться - всему свое время

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Про эмулятор ничего ничего не понял, если честно

я тактично намекнул на то, что эмулятор нуждается в доработке, иными словами нуждается в трате на него времени, которое тратится на другие технологии, в ущерб их качеству (и их и эмулятора)

А там на самом деле собственно и не было никакого недоразумения ...

так он взял свои слова обратно?

и ловит искусственных мышей

это выглядит примерно так: радостный Олег бежит вприпрыжку по квартире в ниточкой, к которой привязан бантик, а не менее радостная кошка бежит следом :) ?

Так и задумано. Эта информация классифицируется, в очередной версии лишнее будет давиться.

ну это и так ясно. своим вопросом я лишь намекнул на то, что хорошо бы как-то ускорить этот процесс :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. так он взял свои слова обратно?

2. это выглядит примерно так: радостный Олег бежит вприпрыжку по квартире в ниточкой, к которой привязан бантик, а не менее радостная кошка бежит следом :) ?

1. А он ни на кого не наезжал ...

2. Именно так - с кошкой положено играть, дабы она была в форме :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v

Олег, помню в своё время на Вашем (вирусинфо) форуме популизировали антивирус VBA. Проходили и акции с продажей ключей, с хорошей скидкой. Хотелось услышать Ваше личное мнение по этому антивирусу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
я тактично намекнул на то, что эмулятор нуждается в доработке, иными словами нуждается в трате на него времени, которое тратится на другие технологии, в ущерб их качеству (и их и эмулятора)

А что, если не секрет, вы считаете надо доработать в ЛКшной эмуляторе?

Олег, а сколько Вы спите в среднем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley

Здравствуйте, Олег. У меня к Вам три вопроса:

1.Расскажите немного о себе: сколько Вам лет, где учились (из интервью я уже понял, что образование техническое, а какой ВУЗ?)

2. Как Вы относитесь к мобильной вирусологии? Проблема существует или это только в перспективе?

3. А почему именно вирусы и трояны, Вы пробовали также серьёзно заниматься фаерволами ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, помню в своё время на Вашем (вирусинфо) форуме популизировали антивирус VBA. Проходили и акции с продажей ключей, с хорошей скидкой. Хотелось услышать Ваше личное мнение по этому антивирусу.

VBA и сейчас есть на VirusInfo, в разделе Bata-тестирования ... а что до акций, то продажа ключей как бы не профиль форума - туда приходят полечиться, а не покупать софт. Хотя идеи о том, чтобы сделать страничку со ссылками на магазины ПО с выборкой всех популярных антивирусов (чтобы никому обидно не было) есть. Высказывать же личное мнение по какому либо антивирусу мне кажется нетактичным, тем более что без серьезных тестов по некоей продуманной методике. Потому ответ на денный вопрос уместно искать в разделе тестов (например, на www.anti-malware.ru)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Здравствуйте, Олег. У меня к Вам три вопроса:

1.Расскажите немного о себе: сколько Вам лет, где учились (из интервью я уже понял, что образование техническое, а какой ВУЗ?)

2. Как Вы относитесь к мобильной вирусологии? Проблема существует или это только в перспективе?

3. А почему именно вирусы и трояны, Вы пробовали также серьёзно заниматься фаерволами ;)

1. Мне 33 года, я закончил кафедру промышленной электроники МЭИ (у нас есть филиал МЭИ в Смоленске), и там-же закончил аспирантуру.

2. Мобильная вирусология - это серьезная штука, ее нельзя недооценивать. Все дело в том, что для развития мобильных вирусов необходимо несколько аспектов:

2.1 техническая возможность создания и распространения мобильных вирусов. Она в принципе есть, и складывается она по моему мнению из следующих факторов:

- возможность запуска зловреда на мобильном устройстве. Сейчас все больше мобильных устройств можно отнести к разряду "коммуникатор" (т.е. по сути "компьютер" + "сотовый модуль". А раз это компьютер с технической точки зрения (пусть со специфическим процессором и операционкой), то под него в принципе можно сделать зловреда, например трояна или червяка

- наличие методов внедрения или распространения зловреда. Опять-же еще несколько лет назад коммуникатор был редкостью, я сайчас это обыденность и наличие в нем WiFi, Bluetooth, 3G И прочих скоростных технологий обмена с внешим миром становится стандартом. Следовательно, средство для доставки зловреда, передачи украденной информации с мобильного устройства и т.п. с технической точки зрения есть

2.2 нетехнические факторы:

- подготовленность пользователей. Типовой пользователь часто не знает и трети функционала своего телефона, и надеяться на то, что он будет грамотно планировать защиту своего мобильного устройства -нереально. И чем сложнее коммуникатор, тем сильнее эта проблема

- наличие интереса у зловредописателей (в особенности - коммерческого интереса) к созданию мобильных зловредов. Сейчас он невелик, так как в общем-то невелик процент таких мобильных устройств

Вот если сопоставить эти размышления, то легко заметить, что проблема уже есть и постепенно становится все значительнее, причем чем дальше - тем хуже.

3. Firewall я занимался и занимаюсь, причем давно и серьезно, равно как анализом контента (например, для обнаружения и блокировки непроизводственного использования Инет, обнаружения вирусных инцидентов ...), но в корпоративном масштабе. Как следствие, Firewall в этом случае - это аппаратное устройство, в разрыве между сетью с ПК пользователей с одной стороны, и внешним миром с другой ).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, а сколько Вы спите в среднем?

Для нормального отдыха человек должен спасть в среднем 8 часов в день, и я неукоснительно соблюдаю это правило. По этому поводу у известного физика Резерфорду есть крылатое высказывание - "Послушайте, а когда же вы думаете?" (это его реакция на ответ ученика о том, что он постоянно работает - утром, днем, вечером, ночью ...).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Для нормального отдыха человек должен спасть в среднем 8 часов в день, и я неукоснительно соблюдаю это правило.

везет=)) у меня так не получается хоть я и знаю что надо спать минимум 8 часов, но больше 5 часов не получается=)) поэтому приходиться переодически в субботу-воскресенье в лежку на кровати лежать иначе, начинаешь очень медленно соображать=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • AM_Bot
      Start EDU — платформа, которая помогает командам разработки научиться писать код без уязвимостей. Учебные модули подбираются автоматически на основе знаний разработчиков и характеристик продукта, над которым они работают. Интеграция с Jira помогает встроить обучение в рабочий процесс.      ВведениеОписание Start EDUОтличия Start EDU от обычных онлайн-курсовКак устроено обучениеТемы обучающих юнитов Start EDUКакие языки программирования поддерживаютсяДополнительные возможности продукта Start EDUКак продуктовой команде подбирается курсКак внедрить Start EDU в работу командыОценка знаний, которые получил разработчикВыводыВведениеПродуктовым командам важно думать об информационной безопасности уже на этапе проектирования архитектуры и написания кода, потому что стандартные инструменты вроде SAST или DAST не могут выявить все потенциальные уязвимости и в любом случае делают это слишком поздно — когда код уже написан.Разрешить это противоречие может обучение безопасной разработке. Но классические курсы не «заточены» под задачи продуктовых команд, само обучение — неструктурированное и скучное, а главное — непонятно, как оценить его эффективность.Чтобы решить эту проблему, команда Start X (бывший «Антифишинг») выпустила продукт Start EDU. Это платформа интерактивного обучения, которая поможет продуктовым командам писать код без уязвимостей, а специалистам по безопасности приложений — кратно снизить риски компрометации систем и клиентских данных.В обзоре мы подробнее рассмотрим, как устроена платформа Start EDU.Описание Start EDUStart EDU помогает разработчикам научиться писать безопасный и качественный код с минимальным отвлечением от рабочих задач.Как это работает:Система проверяет навыки каждого разработчика через тестирование и автоматически составляет карту его компетенций.Руководитель продуктовой команды заполняет анкету, в которой указывает характеристики создаваемого ПО и распределяет разработчиков по командам.На основе этих данных платформа автоматически подбирает обучающие модули под уровень знаний разработчика и его рабочие проекты.Отличия Start EDU от обычных онлайн-курсовЕсть несколько особенностей, которые отличают обучение в Start EDU от типовых курсов по безопасной разработке.Учебные модули построены исходя из проектных задач каждого разработчика в команде. Основная цель — минимизировать количество времени и сил, которые разработчик потратит на обучение. Для этого в обязательных учебных модулях должна быть только та информация, с которой разработчик сталкивается в своей реальной деятельности.Прежде чем подобрать курс, платформа тестирует имеющиеся знания и навыки разработчика, а также анализирует характеристики ПО, с которым он работает в команде. После этого ему автоматически подбираются модули, которые нужно пройти в первую очередь, чтобы закрыть эти потребности.Так можно избежать классического подхода к обучению, когда на всех разработчиков компании массово назначается одинаковый набор курсов, но в реальной работе они не знают, как сделать продукт безопасным. Рисунок 1. Процесс разработки, в котором обучение по безопасности не учитывает специфики проектов Теория основана на экспертных знаниях и практике. Теория в обучении — всегда проблемная часть, потому что информация обычно не привязана к реальной работе специалистов и даёт только поверхностное понимание изучаемой темы. В Start EDU решили эту проблему: на основе личной карты компетенций разработчика платформа предложит ему учебные модули, информацию из которых он сразу сможет использовать в своих рабочих проектах. При этом каждый теоретический блок даёт полную информацию по изучаемой теме.Например, если говорить о безопасной работе с зависимостями, то в учебном модуле будет не общая теория, а конкретные кейсы, которые показывают векторы угроз для разработчиков, имеющих дело с этими зависимостями. Платформа учитывает реальный контекст и старается понятными разработчику терминами и ситуациями описывать эту уязвимость. Рисунок 2. Пример теории из учебного модуля по безопасной работе с зависимостями После теоретической части разработчик проходит тест (квиз) на реальных примерах, чтобы проверить свои знания. Рисунок 3. Процесс разработки, в котором обучение по безопасности учитывает специфику проектов Как устроено обучениеКаждый курс состоит из тем (юнитов) с актуальной теорией, обязательными примерами из реальной среды и проверочными заданиями, которые основаны на историях уязвимых приложений.Юнит — это специальный формат обучающего контента, который используется на платформе. Юниты написаны и построены таким образом, что будут полезны и интересны любому разработчику — специалисты сами выбирают, какие разделы изучать, в зависимости от своего уровня. Рисунок 4. Процесс создания юнита на платформе Среднее время прохождения юнита:Теория — 30–60 минут.Квиз — 10–15 минут, 3–5 заданий.Практика — 15–25 минут.Теоретическая часть описана «общим» языком, который понятен любому разработчику. В ней есть разделы «Зачем этот курс», «Как происходит атака». В разделах, где приводятся примеры кода, разработчики могут выбрать тот язык, на котором они хотят увидеть пример, и затем использовать полученные знания в работе.Квизы с проверочными вопросами, как и теория, основаны на реальных примерах. Примеры доступны на восьми языках. Рисунок 5. Пример проверочного вопроса в квизе В практике разработчикам нужно выполнять задания на поиск уязвимостей в приложениях — выбрать правильные варианты реализации защиты. Рисунок 6. Задание на поиск уязвимостей в приложении в формате ревизии кода (код-ревью) Темы обучающих юнитов Start EDUВ курсе 11 модулей, они охватывают основные темы по информационной безопасности:Защита от подделки межсайтовых запросов (CSRF).Работа с идентификационными файлами (cookie) и HTTP-заголовками.Защита от атак на XML-серверы (XXE).Кодирование и экранирование при работе с браузерами (XSS).Предотвращение манипуляции именами файлов и каталогов (Path Manipulation).Безопасная работа с зависимостями в коде.Работа с SQL.Предотвращение небезопасного прямого доступа (Insecure Direct Object Reference).Обработка входных данных.Работа с секретами (пароли, ключи, токены).Безопасная настройка Kubernetes.Какие языки программирования поддерживаютсяStart EDU даёт актуальную теорию и практику на 7 языках программирования (Java, Python, PHP, SQL, C#, Go, JavaScript) и на языке разметки HTML.Дополнительные возможности продукта Start EDUМасштабируемость на любое количество пользователей.Назначение баллов пользователю за пройденное обучение.Создание, добавление и назначение собственных обучающих материалов.Как продуктовой команде подбирается курсШаг 1. Оценка знаний и навыковStart EDU выявит навыки разработчиков через тестирование и автоматически составит матрицу их компетенций. Это позволит понять, что люди умеют, знают и понимают в безопасной разработке сейчас.Знания проверяются с помощью бесплатного публичного теста Security Champion, который основан на базе реальных кейсов по взлому приложений. В тесте 20 заданий по пяти темам, по каждой из них разработчик получает оценку. Рисунок 7. Личная карта компетенций сотрудника Шаг 2. Определение характеристик продуктаРуководитель (тимлид) заполняет анкету приложения, которым занимается его команда. На основе этой анкеты строится карта архитектуры продукта, по которой станет понятно, что сейчас важнее всего изучить разработчикам.На этом этапе можно добавить всех пользователей на платформу через Active Directory и распределить их по проектам. Рисунок 8. Карта архитектуры продукта, построенная на основе заполнения анкеты Шаг 3. Автоматический подбор обучающих модулей на основе знаний разработчиков и характеристик продуктовПосле тестирования разработчиков и картографирования архитектуры продукта Start EDU автоматически подбирает обучающие модули. Какие-то из них будут обязательными для этого проекта, какие-то — факультативными. В результате получится понятный план по обучению на основе реальных проектов продуктовой команды.Как внедрить Start EDU в работу командыЕсть несколько способов внедрить Start EDU так, чтобы это помогало решать реальные задачи безопасности.Интеграция с Jira. На этапе разработки, когда уже есть команда и она делает функции продукта, платформа может назначить обучение через Jira как задачу. В этом случае обучение выглядит не как внешнее дополнительное поручение, а как обычная рабочая задача, которую нужно закрыть.Ускоренное прохождение точек проверки (security gate). Во время релиза код проверяют сканеры — по их отчётам специалист по безопасности понимает, какие потенциальные уязвимости в коде нужно исправить. Отчёт может состоять из десятков замечаний, которые программист должен взять в работу. Проблема — в том, что сканирование только указывает на замечания, не всегда понятно, как их исправить. На этом этапе можно подключить Start EDU: платформа получит замечания, проанализирует их и даст рекомендации, как их исправить и что нужно изучить по теме.Подход «сдвиг влево» (shift left security). Start EDU можно внедрить уже на этапе требований к команде продукта. Допустим, команда будет делать мобильное приложение. Тогда уже известны потенциальные релевантные векторы угроз и платформа на раннем этапе сможет назначить обучение, чтобы разработчики понимали, как делать те или иные вещи в контексте безопасности. Это позволит на ранних этапах выявлять угрозы и уязвимости.Оценка знаний, которые получил разработчикВ Start EDU можно отслеживать статус обучения по проектам, командам и разработчикам в настоящем времени.Как это выглядит, показано на иллюстрациях далее. Рисунок 9. Личная карта компетенций Рисунок 10. Проектная карта компетенций Рисунок 11. Рейтинг сотрудников Карты компетенций и рейтинг сотрудников показывают, кто и с какими результатами проходит обучение. Также с их помощью можно узнать, в каких вопросах больше всего проблем с точки зрения обучения, какие темы проседают, и на этом основании, к примеру, назначать код-ревью.Ещё один способ проанализировать результаты обучения — провести входное и выходное тестирование с помощью бесплатного публичного теста Security Champion. Можно брать случайную выборку сотрудников, замерять их результаты в начале обучения и в его конце. Так команды безопасности наглядно увидят, каков прогресс у разработчиков и в каких темах они углубили свои знания.Всё это повышает культуру безопасности и учит писать качественный и безопасный код.ВыводыНа новой платформе Start EDU обучение становится для разработчиков интересным, эффективным и применимым на практике. Это возможно благодаря следующим особенностям:Обучение проводится с учётом специфики проекта и продукта.Прохождение курса встраивается в рабочие задачи команды.Практика учитывает разные языки программирования.После обучения можно оценить компетенции команды и каждого разработчика по отдельности.Получить демонстрацию Start EDU для своей команды можно по запросу на сайте вендора.Реклама. Рекламодатель ООО «Антифишинг», ИНН 6950191442, ОГРН 1166952058680LdtCKBgUyЧитать далее
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.4.1200. В числе прочего добавлена поддержка macOS Sonoma (версия 14).
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.2.15.
    • PR55.RP55
      Желательно чтобы uVS проверял записи защитника и помечал все файлы в исключениях как подозрительные. Если есть информация почему она не используется? https://forum.kasperskyclub.ru/uploads/monthly_2020_12/1607963082071-1990362701.thumb.jpg.fce65d13df469559a736960ab2de447a.jpg    
    • AM_Bot
      В обновлённом релизе корпоративного менеджера паролей «Пассворк 6.0» представлен ряд улучшений для более гибкой и комфортной совместной работы с паролями, оптимизированы пользовательский интерфейс и раздел настроек, усилена безопасность.      ВведениеКогда будет полезен менеджер паролей «Пассворк»Функциональные возможности «Пассворк»3.1. Сейфы и папки3.2. Работа с паролями3.3. Управление пользователями и безопасность3.4. Прочие возможности и особенностиНовые возможности «Пассворк 6.0»4.1. Ярлыки4.2. Безопасная отправка паролей4.3. Оптимизация работы с LDAP4.4. Управление настройками4.5. Прочие улучшенияВыводыВведениеЦифровизация жизни современного человека привносит в повседневность удобство и комфорт, экономит время. Множество различных веб-сервисов и приложений для работы, спорта, здоровья, шопинга и т. п. рано или поздно накапливаются у каждого пользователя, и наступает момент упорядочить хаос доступов в удобную структуру. А если речь заходит о бизнесе или госсекторе, то важнейшими атрибутами становятся безопасность и возможность коллективной работы с конфиденциальными данными.Настанет день, когда придётся задаться простым вопросом: где хранить сотни корпоративных паролей и как ими делиться с коллегами?Единственным на данный момент продуктом подобного типа, внесённым в реестр Минцифры России, является корпоративный менеджер паролей «Пассворк», который начал свой путь ещё в 2014 году и за прошедшее время завоевал симпатии сотен компаний.«Пассворк» упрощает совместную работу с доступами к корпоративным сервисам и обеспечивает при этом необходимую безопасность.Парольные данные в «Пассворк» зашифрованы, хранятся строго на серверах клиента, не выгружаются в облако и не передаются наружу. Отдел ИБ управляет правами пользователей, контролирует все действия с паролями и проводит аудит безопасности.Необходимые доступы к корпоративным ресурсам всегда находятся у сотрудника под рукой: «Пассворк» представлен не только в виде удобной веб-платформы, но и в качестве мобильного приложения (Android, iOS), а также расширения для браузера (поддерживаются Chrome, Firefox, Edge, Safari).Когда будет полезен менеджер паролей «Пассворк»Допустим, компанию покинул работник — службе безопасности необходимо знать, какие пароли к каким сервисам необходимо изменить. Если, наоборот, в компанию поступил новый человек, то необходимо оперативно выдать доступ к ресурсам с учётом рисков испытательного срока. Менеджер паролей для бизнеса «Пассворк» позволяет экономить время в рутинных делах, удобно организовывая безопасную работу с паролями в компании.Зачастую доступ к самым ценным данным есть у ограниченного круга сотрудников. В случае когда важный работник отдела не на связи, а логин и пароль к нужному ресурсу по той или иной причине находятся только у него, корпоративные данные рискуют оказаться заблокированными. «Пассворк» позволяет организовать контролируемый доступ к важным данным компании без задержек для бизнеса, при этом снижая риски в информационной безопасности.В случае роста компании и увеличения штата администраторов в «Пассворк» безопасно устроена совместная работа с базой паролей, что усиливает киберзащиту, исключая утечки данных из внешних облачных хранилищ.Рабочих сценариев, когда «Пассворк» экономит время и оказывается полезным, множество. Помимо корпоративной безопасности парольный менеджер ориентирован на удобство в рутинных задачах, что делает его важным инструментом сотрудников на каждый день.Предлагаем рассмотреть возможности и взглянуть на интересные решения актуальной на этот момент версии корпоративного менеджера паролей «Пассворк» — 6.0.Функциональные возможности «Пассворк»Сейфы и папкиИспользуя принцип защищённых контейнеров (сейфов), «Пассворк» хранит пароли в зашифрованном виде на сервере организации. Рисунок 1. Зашифрованное хранилище паролей (сейф) Сейф может содержать как пароли, так и вложенные папки. Папка тоже является контейнером и позволяет структурировать пароли в рамках сейфа, объединяя тематически схожие кодовые слова в удобные иерархические структуры.«Пассворк» поддерживает два типа сейфов: доступ в личный сейф есть только у его владельца, доступ к сейфам организации определяется политикой доступа.256-битный мастер-пароль ограничивает доступ к каждому сейфу и автоматически генерируется случайным образом при создании хранилища. Криптографический алгоритм (ГОСТ или AES-256, на выбор администратора) отвечает всем современным требованиям по безопасности. Рисунок 2. Импорт данных в сейф «Пассворк» Поддерживается возможность импортировать пароли в сейф из файлов CSV, JSON или в формате KeePass XML.Администратор может создать, переименовать, удалить сейф или просмотреть историю действий с ним, а также добавить или удалить пользователя, просмотреть права доступа к сейфу. Рисунок 3. Добавление пользователя в папку Ролевая модель позволяет удобно разграничить права доступа работников компании к сейфам на этапе добавления пользователя.Работа с паролямиПароли можно редактировать, копировать в буфер или отправлять другому пользователю системы. Есть история действий с паролями для отслеживания всех редакций. Рисунок 4. Добавление нового пароля в «Пассворк» При добавлении новых реквизитов доступа необходимо заполнить ряд стандартных полей, а также активировать дополнительные опции, если нужно — например, добавить поле для секрета двухфакторной аутентификации или указать тег для дополнительной категоризации.Нельзя не отметить, что разработчики удобно внедрили опцию генерации паролей в одноимённое поле. По щелчку можно быстро сгенерировать пароль с учётом всех требований по сложности и безопасности.История изменений пароля отображается на вкладке «История действий», рядом на вкладке «Редакции» можно откатиться к предыдущим версиям пароля.Поле «Поиск» позволит найти строки во всей базе с учётом прав доступа. Рисунок 5. Поиск по базе доступов в «Пассворк» Здесь же можно быстро отфильтровать данные по цветовым меткам или тегам.«Пассворк» позволяет безопасно поделиться паролем с конкретным сотрудником напрямую, отправив пароль в личные сообщения. Рисунок 6. Личные доступы в «Пассворк» У владельца сохраняется контроль над паролем, все изменения будут отображаться у всех сотрудников, с кем пользователь поделился данными.Также возможно безопасно передать пароль в виде URL любому человеку за пределы «Пассворк» (но в пределах периметра сети компании), создав одноразовую ссылку или ссылку со сроком жизни.Управление пользователями и безопасностьКак мы отметили выше, в «Пассворк» реализована гибкая ролевая модель: каждому пользователю назначаются определённые уровни доступа к паролям. Рисунок 7. Управление пользователями в «Пассворк» По каждому пользователю представлено своего рода досье: роль, сейфы, активные доступы, статус, настройки, последние действия. Здесь же можно деактивировать, отредактировать и удалить учётную запись, сбросить её пароль, настроить права и применить роль. В один щелчок деактивированный пользователь лишается доступа ко всем паролям организации.Для регистрации нового пользователя в системе администратор в ручном режиме создаёт новый аккаунт или генерирует ссылку-приглашение для самостоятельной регистрации, после которой потребуется подтверждение от администратора (лично или через специальный код). Рисунок 8. Панель безопасности в «Пассворк» В сводной панели администраторы могут обзорно оценить текущее состояние системы. «Пассворк» собирает все события и метаданные, которые связываются с паролями, и на базе анализа даёт заключения и рекомендации.Панель интерактивна, можно по наведению курсора получить подсказку о рисках и статусе, быстро внести необходимые изменения, по щелчку переходя в соответствующий раздел. Рисунок 9. История действий в «Пассворк» Полезная функция для проведения аудита безопасности или расследований — запись всех действий пользователей и администраторов в системе. История действий может быть экспортирована по протоколу Syslog в комплексы управления событиями (SIEM).Прочие возможности и особенностиОбзорно отметим наиболее важные особенности «Пассворк»:Устанавливается на локальные серверы, все данные шифруются, доступ и контроль осуществляет только заказчик.Гибкое управление пользователями и правами.Поддержка Active Directory / LDAP позволяет проводить авторизацию в среде «Пассворк» по соответствующему протоколу.Поддержка прикладного интерфейса (API) для более богатого обмена данными с инфраструктурой компании.Поддержка сквозного входа (SAML SSO) и двухфакторной аутентификации благоприятна для безопасности и экономит время.Открытый исходный код позволяет провести аудит на предмет уязвимостей или нелегитимных функций.Полностью российский продукт, входит в единый реестр российского ПО.Поддерживает кластеризацию и позволяет организовать отказоустойчивую инфраструктуру.Гибкое лицензирование удовлетворит потребности компании на любом этапе роста.Сертифицированный партнёр Astra Linux и «РЕД СОФТ».Простой интерфейс и быстрая интеграция в любую ИТ-инфраструктуру.Поддержка алгоритмов шифрования ГОСТ открывает возможности для внедрения «Пассворк» в государственном секторе и отвечает политике импортозамещения.Качественный портал с документацией и оперативная техподдержка.Расширение «Пассворк» для браузера является полноценным приложением для работы с паролями, которое включает в себя следующие функции: доступ ко всем паролям, автоматическое сохранение данных и заполнение форм аутентификации, добавление и редактирование паролей, поиск, генератор паролей, блокировка расширения ПИН-кодом. Рисунок 10. Вид мобильной версии менеджера паролей «Пассворк» Мобильная редакция «Пассворк» поддерживает все ключевые возможности настольной версии и гарантирует, что важные данные компании защищены и находятся всегда под рукой у сотрудника.Новые возможности «Пассворк 6.0»В «Пассворк 6.0» расширены возможности совместной работы с паролями, усилена безопасность действий администраторов, улучшено управление LDAP, добавлены новые уведомления и в целом оптимизирован интерфейс, что делает взаимодействие с программным комплексом ещё более удобным в повседневной корпоративной рутине.ЯрлыкиЕщё один способ быстро предоставить дополнительный доступ к паролю — создать ярлык. Теперь нет необходимости дублировать пароли в разных сейфах, достаточно создать несколько ярлыков в нужных директориях, и команда получит доступ к паролю. Рисунок 11. Дополнительный доступ к паролю через ярлык в «Пассворк» В случае смены пароля коллеги будут в курсе всех изменений: в зависимости от настроек ролевой модели пользователи имеют возможность просматривать или редактировать данные через ярлык.Безопасная отправка паролейТеперь, когда администратор выдаёт доступ к паролю (через «Входящие» или ярлык), пользователю предоставляется доступ непосредственно к кодовому слову без выдачи «частичного доступа» в сейф. Рисунок 12. Отправка пароля сотруднику в «Пассворк» Такой подход повышает общую безопасность системы и усиливает контроль доступа как к сейфам, так и к определённым паролям.Оптимизация работы с LDAPРазработчики изменили интерфейс раздела LDAP в «Пассворк» и переосмыслили логику управления пользователями: добавлять новые учётные записи посредством протокола LDAP стало проще и безопаснее, особенно если активировано клиентское шифрование.Теперь при первом входе в систему работник самостоятельно устанавливает мастер-пароль и после этого администратор подтверждает добавление нового пользователя. Рисунок 13. Добавление нового пользователя из LDAP в «Пассворк» Добавление новых пользователей из AD происходит через отдельное модальное окно, а зарегистрированные ранее представлены на вкладке «Пользователи». Все данные обновляются в фоновом режиме.Важно отметить, что «Пассворк 6.0» отображает больше данных о группах безопасности: те, которые связаны с ролями или не подгрузились после обновления, помечаются соответствующими тегами. Так администратор видит, что необходимо изменить настройки поиска или удалить группу из списка, плюс это даёт информацию о том, какие именно пользователи входят в состав каждой группы безопасности.Управление настройкамиВендор доработал раздел настроек: переосмыслил логику и привёл всё к единому визуальному стилю. Рисунок 14. Оптимизированные системные настройки в «Пассворк» В настройках системы на вкладке «Глобальные» все, у кого есть соответствующий уровень доступа к сейфу (права на редактирование и выше), могут создавать ссылки на пароли и отправлять их другим пользователям «Пассворк».В «Пассворк 6.0» любые изменения в настройках необходимо подтверждать для устранения рисков от случайных действий; для этого добавлены кнопки «Сохранить» и «Отменить изменения» в системных настройках.Также сотрудники теперь могут самостоятельно настроить индивидуальный тайм-аут для выхода из системы; администраторы задают только максимальную длительность сеанса при неактивности.Администраторы могут разрешить пользователям самостоятельно выбирать язык интерфейса.Прочие улучшенияВ контексте оптимизации интерфейса в «Пассворк 6.0» доработали перетаскивание: теперь система предлагает действия на выбор (переместить, копировать или создать ярлык). Рисунок 15. Улучшенный интерфейс при перетаскивании Также выделим из улучшений:Отдельные окна для доступа в сейф и дополнительного доступа. Информация о доступе теперь отображается в двух окнах: в одном — пользователи и роли, у которых есть доступ в сейф, в другом — доступ к паролям из сейфа через ярлыки, ссылки или отправленные пароли.Кнопки действий с паролем. Для оптимизации работы с паролем добавлена кнопка «Редактировать», а для дополнительного доступа к паролю — кнопки для ярлыка, ссылки или отправки лично пользователю.Дополнительные поля при импорте и экспорте паролей. «Пассворк 6.0» позволяет перенести не только логин и пароль, но и дополнительную информацию, которая хранится внутри карточки пароля.Новые уведомления. Администраторы теперь получают уведомления о новых неподтверждённых пользователях, а сотрудники — о новых паролях во «Входящих».Более полная информация о «Пассворк 6.0» представлена на официальном ресурсе вендора.Разработчик отмечает, что для обновления до версии 6.0 необходимо выполнить несколько шагов по инструкции: сначала обновиться до версии 5.4, пройти миграцию данных и подтвердить это на клиентском портале «Пассворк».ВыводыКорпоративный менеджер паролей «Пассворк» — программный комплекс от российского разработчика, минималистичный удобный продукт для безопасной совместной работы с паролями в компании.«Пассворк» функционирует на базе защищённых хранилищ (сейфы), которые могут содержать парольные данные от любых систем (веб-ресурс, сервер, приложение, накопитель и т. д.), файлы ключей или сертификатов.Браузерное расширение и мобильное приложение, удобная иерархическая структура, полная интеграция с Active Directory / LDAP, авторизация с помощью SSO и 2FA, собственный API, ролевая модель доступа и отслеживание действий сотрудников обеспечивают безопасность, гибкость и комфорт в рутинных процессах организации каждый день.Программный комплекс разворачивается на мощностях компании-заказчика, данные хранятся в зашифрованном виде согласно требованиям регуляторов (ГОСТ или AES-256), что в контексте импортозамещения последних лет добавляет платформе веса. Кроме того, «Пассворк» поставляется с открытым исходным кодом, зарегистрирован в реестре отечественного ПО, имеет гибкую схему лицензирования, которая подойдёт как крупной состоявшейся корпорации, так и начинающей свой путь компании.«Пассворк» востребован на рынке РФ, ему доверяет множество организаций с 2014 года, продукт постоянно развивается и растёт. В свежем релизе «Пассворк 6.0» оптимизирован интерфейс, совместная работа стала ещё более гибкой и удобной, переработаны и расширены настройки, усилены безопасность и контроль за действиями пользователей, что увеличивает возможности специалистов по безопасности при расследовании инцидентов и предотвращении утечек конфиденциальных данных. Всё это делает «Пассворк» важным инструментом в корпоративном арсенале для продуктивной и безопасной совместной работы с данными доступа.Читать далее
×