Аванпост анонсирует версию 5.0 и переходит к мультипродуктовой стратегии

Аванпост анонсирует версию 5.0 и переходит к мультипродуктовой стратегии

Компания «Аванпост» объявила о выпуске новой (пятой) версии своего флагманского программного продукта — Программного комплекса (ПК) Avanpost 5.0. В этой версии кардинально переработаны все функциональные модули (IDM, PKI и SSO), а также архитектура и многие важнейшие подсистемы (пользовательский интерфейс, управление бизнес-процессами, интеграция с внешними системами, управление ролями и др.).

В итоге, Avanpost 5.0, будучи полностью российской разработкой, приблизился к ведущим мировым решениям в области IDM, PKI и SSO не только в плане функциональности, но и по удобству внедрения и использования.

В новой версии ПК Avanpost 5.0 модули IDM, PKI и SSO стали самостоятельными полнофункциональными программными продуктами, которые могут внедряться и использоваться как в сочетании между собой, так и по отдельности. Крупным организациям это позволит более гибко управлять расходами и изменениями, а также комбинировать решения «Аванпост» с уже применяемыми сходными по назначению разработками других ИБ-вендоров. Обновленный Avanpost PKI уже доступен для заказа, а Avanpost IDM и Avanpost SSO будут официально доступны в декабрь 2015  и феврале 2016 соответственно. 

Важнейшее изменение в версии 5.0 связано с переводом всех приложений линейки «Avanpost 5.0» на архитектуру Web-приложений и использование тонкого клиента. Основные преимущества этого подхода хорошо известны. Это: резкое упрощение администрирования, снижение требований к конфигурации рабочих мест, улучшенная информационная безопасность и масштабируемость, снижение общей стоимости владения системой (TCO) и ускорение возврата инвестиций (ROI).

Пользовательский интерфейс переработан полностью, причем его проектирование и тестирование проводилось в сотрудничестве с профессиональной командой специалистов по юзабилити. В плане технологий, новый интерфейс реализован на базе популярной библиотеки Bootstrap (CSS Framework). Естественно, для «Avanpost 5.0» было разработано оригинальное стилевое оформление, однако наличие для множества готовых тем и стилей для библиотеки Bootstrap, а также знакомство с ней большинства Web-программистов, значительно упрощает брендирование пользовательского интерфейса под требования заказчиков, а также его кастомизацию и унификацию внешнего вида и приемов работы (look&feel) с другими элементами корпоративной ИС заказчика.

Стоит также отметить появление в Avanpost 5.0 специального информационного табло (dashboard)  со сводкой ключевых параметров, необходимых администратору безопасности для мониторинга, выявления нештатных ситуаций и быстрого адекватного реагирования. Число таких параметров выросло до 35 (для сравнения: в ПК «Avanpost 4.0» их было около десяти).

Еще одно важнейшее нововведение — это перевод всей подсистемы AvanpostWorkflow, контролирующей создание различных заявок и соблюдение регламентов их обработки, на новый движок бизнес-процессов и создание собственного полнофункционального графического редактора диаграмм процессов. Движок, построенный на базе WindowsWorkflowFoundation (WWF, часть .NET Framework 4.5), обеспечивает большую гибкость процессов согласования заявок, делегирования, замещения пользователей, эскалации  задач при согласовании заявок и др.  Дополнительно в системе AvanpostWorkflow появился программный интерфейс для подключения внешних систем согласования заявок, например, имеющейся у заказчика системы ServiceDesk, портала интранет или системы делопроизводства).

В Avanpost IDM был существенно переработан и улучшен программный интерфейс (API) коннекторов к управляемым системам. Теперь сама структура классов, наборы методов и их параметры максимально выявляют для разработчика логику взаимодействия связываемых систем, помогают заметить ошибки. В итоге, значительно сокращается время изучения API, ускоряется разработка коннекторов и снижается число ошибок программирования и затраты на тестирование. Фактически, зная целевую систему и не зная принципы функционирования IDM, разработчик может создать коннектор и быть уверенным, что он будет работать. Компания Аванпост уверена, что новый API будет востребован партнерами и заказчиками, позволит им легко создавать модули сопряжения к относительно редкими, отраслевым или нишевым ИТ-системам.

Для Avanpost PKI разработана основанная на подключаемых модулях (plugin) универсальная система поддержки практически любых удостоверяющих центров (УЦ), алгоритмов генерации ключей, а также применяемых организацией криптоносителей. На основе этой системы создан ряд новых модулей интеграции. Особо отметим такой модуль для инфраструктуры PKI ViPNet, необходимый многим госструктурам, где на ViPNet построена защита сегментов сети. Естественно, новая версия Avanpost PKI работает и со всеми УЦ, которые поддерживались прошлыми версиями ПК «Avanpost». В настоящее время Avanpost PKI 5.0 поддерживает работу со следующими УЦ:КриптоПро, Notary-PRO, Валидата, CheckPoint, Keon, MSCA,ViPNet и др. Таким образом, обеспечена интеграция как с наиболее распространенными в России, так и с относительно редкими удостоверяющими центрами.

«Подготовка нового релиза Avanpost пришлась на непростое время для всего российского ИТ-рынка, где тон задавали такие хорошо известные явления, как секвестирование бюджетов организаций на новые ИТ- и ИБ-решения, стремление продлить время жизни намечавшихся к замене устаревших решений, ограничение намеченных проектов лишь самыми необходимыми нововведениями. В этих условиях единственно правильным шагом для нашей компании стал ускоренный переход к многопродуктовой модели бизнеса. Можно было бы этим ограничиться, тем более, что мы давно шли к этой модели. Уверен, клиенты бы нас поняли, но мы не пошли на этот компромисс — и выполнили весь план разработок нового релиза „Avanpost“, сделав наши продукты столь же удобными во внедрении и использовании, как и лучшие западные аналоги», — говорит Андрей Конусов, генеральный директор компании Аванпост.

Ряд практически важных изменений произошел в управлении служебными ролями, такими как, например, «администратор IDM», «офицер безопасности» или «администратор удостоверяющих центров в системе PKI». Эти предустановленные в системе роли (иногда их еще называют «функциональными») определяют полномочия лиц, отвечающих за настройку и эксплуатацию систем IDM.Появилась возможность менять полномочия предустановленных функциональных ролей и создавать новые роли с произвольным набором полномочий. Этот механизм исключительно важен, поскольку позволяет предоставить системным  администраторам лишь минимально необходимые полномочия в соответствии с текущими ИТ-процессами. Раньше эта распространенная ситуация или приводила к выдаче избыточных полномочий, или требовала написания и сопровождения программного кода, обеспечивающего специфические аспекты управления полномочиями ролей. Теперь все делается элементарно просто — расстановкой «галочек».

Значительно усовершенствован механизм выдачи ролей, в котором теперь максимально унифицированы все варианты обработки заданий на управление ролями и учетными записями. В линейке «Avanpost 5.0» эти задания создаются администраторами (через специальную консоль), самими пользователями (через систему самообслуживания) и внешними системами (через обработчики событий в источниках данных).

Наконец, реализован механизм, обеспечивающий построение ролевой модели на основе дополнительных вычисляемых признаков пользователей. Теперь автоматическое назначение роли может быть связано не только с должностным положением пользователя, но и с любым условием, выполнение которого обеспечивает получение роли.

Имеется также множество других нововведений, облегчающих использование продуктов линейки Avanpost в крупных территориально-распределенных организациях. Это: интерфейс реконсиляции ролей, инструментарий для связывания организационной структуры со структурой домена, средства создания паролей в соответствии с политикой, определенной для ресурса и др. Необходимость в этих изменениях выявлена в реальных проектах, выполняемых партнерами Аванпост в госструктурах и крупных коммерческих организациях после выхода ПК «Avanpost 4.0». 

" />

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru