Citrix представила совместные с партнерами решения для защиты корпоративных данных

Citrix представила совместные с партнерами решения для защиты корпоративных данных

Citrix и технологические партнеры компании провели итоговую пресс-конференцию 2015 года для журналистов, где рассказали о том, как защищать корпоративные данные и приложений в условиях мобильности, BYOD и облачных сервисов.

Также представили совместные решения, которые гарантируют безопасность и соответствие требованиям регулирующих органов в отношении конфиденциальной информации. В пресс-конференции приняли участие представители компаний Microsoft, «Сертифицированные информационные системы», «Аладдин Р.Д.» и «С-Терра СиЭсПи». 

Сергей Халяпин, главный инженер представительства Citrix в России и странах СНГ, начал пресс-конференцию с описания основных технологических направлений, на которых компания сосредоточит своё внимание в 2016 году. В категорию так называемых «core technologies» вошли все продукты Citrix линейки Xen, решения в области сетевых и облачных технологий, а также решение для обмена и хранения данных – Citrix ShareFile.  Кроме продуктового фокуса в компании определены три ключевых направления, которые будут формировать дальнейшее функциональное развитие решений: 

  • Пользователи. Повышение комфортности работы пользователей при замене традиционных рабочих мест на мобильные и виртуальные.
  • ИТ-департамент. Большая гибкость решений Citrix с точки зрения текущих потребностей компании в определённом функционале и возможность масштабирования инфраструктуры по мере роста запросов пользователей.
  • Безопасность. Без сомнения, данное направление, ставшее темой прошедшей пресс-конференции, на сегодняшний день имеет ключевой приоритет не только в России, но и во всём мире.  

В частности, из последних решений Citrix в этой области Сергей упомянул возможность записи сессий пользователей в специальный видеофайл. Таким образом, если в процессе выполнения работы сотрудником были допущены ошибки, служба безопасности сможет идентифицировать нарушителя.  Это  особенно важно в тех случаях, когда система по каким-то причинам не имеет возможности самостоятельно отслеживать некорректные действия пользователей. Кроме того, в рамках последних версий продуктов XenApp и XenDesktop появилась возможность гранулярного управления буфером обмена. Традиционно можно было контролировать только направления работы буфера обмена – в сторону корпоративного дата-центра или в сторону клиентского рабочего места, однако, далеко не всем заказчикам этого было достаточно. Возможности текущего функционала увеличены –  можно управлять не только направлением, но и типом передаваемых данных (например, можно открыть текстовые данные, но закрыть передачу изображений или аудио- и видеоинформации).   

В области сетевых технологий и мобильности решения Citrix также обладают широкими возможностями с точки зрения обеспечения надёжной защиты конфиденциальных данных. В том случае если сотрудник использует мобильное устройство в личных и корпоративных целях, с помощью специальных корпоративных приложений можно контролировать возможности устройства, например, включить или выключить фотокамеру или GPS-навигатор. Кроме того, отправив корпоративное приложение на мобильное устройство, ИТ-служба может управлять тем, как оно взаимодействует с другими приложениями, в том числе установленными пользователем самостоятельно, и в случае необходимости заблокировать несанкционированные операции.

Однако, как подчеркивают эксперты Citrix, при разработке стратегии информационной безопасности компании важно уделить внимание не только техническим аспектам вопроса, но и продумать возможные последствия от слишком жёстких ограничительных мер.

«Возможность доступа к мобильному рабочему месту в любом месте, с любого устройства и через любую сеть тесно связана с вопросами безопасности, - комментирует Ральф Шмидт (Ralph Schmidt), директор системных инженеров Citrix в странах Восточной Европы, Швейцарии, Австрии и Германии. С одной стороны, ИТ-департамент не может поступиться вопросами безопасности, вследствие чего стремится реализовать максимально безопасную работу пользователя, с другой стороны, следует очень осторожно относиться к закручиванию гаек, так как в итоге мы получаем обратный эффект. В том случае если технологии слишком ограничивают действия пользователя, он отказывается от предписанных безопасных, но неудобных методов работы в пользу других, более комфортных. В результате внутри корпоративных систем возникают теневые ИТ, а безопасность данных снова находится под угрозой».

В ходе пресс-конференции Сергей Халяпин представил технологических партнёров компании, которые рассказали о совместных решениях и будущих проектах. «Сейчас не существует, пожалуй, ни одного вендора, который может закрыть все задачи заказчиков исключительно собственными решениями. И в этом плане для нас очень знаково участие в мероприятии компании Microsoft, с которой Citrix плотно сотрудничает в различных сферах, в том числе и  обеспечении безопасности корпоративной среды, «Аладдин Р.Д.», обеспечивающей двухфакторную аутентификацию, компании «Сертифицированные информационные системы», которая занимается сертификацией решений в соответствии требованиям ФСТЭК России, и «С-Терра СиЭсПи», позволяющей реализовать ГОСТ-шифрование при использовании продуктов Citrix. Сотрудничая с нашими партнерами, мы дополняем функциональность решений Citrix, а значит, расширяем возможности, доступные каждому клиенту».   

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru