В новой версии Solar inRights упрощено внедрение и сопровождение системы

В новой версии Solar inRights упрощено внедрение и сопровождение системы

В новой версии Solar inRights упрощено внедрение и сопровождение системы

Компания Ростелеком-Solar, провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, объявила о выходе следующей версии IGA-платформы (Identity Governance & Administration) Solar inRights. Благодаря новым инструментам, сокращающим ресурсозатраты на внедрение и сопровождение системы, заказчики смогут снизить совокупную стоимость владения системой в среднем в 1,5 раза.

Для упрощения процесса интеграции в Solar inRights 2.7 реализован инструмент «Мастер подключения информационных систем». Благодаря нему добавление новой системы происходит всего в три этапа: выбор подходящего коннектора к информационной системе, настройка ее подключения и выбор шаблона подключения. После этого администратор может импортировать объекты – пользователей и полномочия системы – в Solar inRights.

Новая версия платформы «из коробки» предлагает типовые шаблоны конфигурации основных функциональных элементов – процессов согласования, правил преобразования данных, технических ролей для разграничения доступа к системе и т. д. Это ускоряет процесс настройки Solar inRights, обеспечивая её необходимыми для работы артефактами.

Настройка и сопровождение новой версии IGA-платформы стало еще более простым и удобным благодаря новым графическим инструментам – редактору ролей и редактору прав пользователей.

Графический редактор ролей Solar inRights позволяет анализировать состав роли, видеть, к каким системам имеет доступ сотрудник. Администратор может быстро создавать и редактировать роли, менять их состав, просматривать подразделения и должности, для которых роль является базовой, а также видеть родительские роли и внутренние права Solar inRights, которые включены в роль. В системе впервые появился набор предустановленных технических ролей, это позволяет сократить и упростить процесс внедрения.

Графический редактор прав пользователей позволяет динамически управлять областями видимости пользователей и подразделений на основании атрибутов пользователей, принадлежности к подразделению и других подобных им параметров.

«В этом релизе мы продолжили движение в сторону реализации простых и удобных инструментов для настройки системы, которые упрощают внедрение и сопровождение системы, при этом сохраняя высокие показатели гибкости Solar inRights. Кроме того, Solar inRights 2.7 обладает существенно большей производительностью при работе на больших объёмах данных по сравнению с предыдущей версией. Даже на низкопроизводительных серверах каждый узел кластера системы способен обрабатывать свыше 500 операций по управлению доступом в минуту», — прокомментировал выход новой версии Дмитрий Бондарь, руководитель направления Solar inRights компании Ростелеком-Solar.

Система Solar inRights является российской разработкой, внесена в Единый реестр отечественного ПО (№ 176), сертифицирована ФСТЭК России на соответствие требованиям к программному обеспечению по 4 уровню контроля отсутствия недекларированных возможностей (сертификат соответствия № 3793) и может использоваться для замещения зарубежных аналогов.

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru