Экс-глава МИ-6 дал организациям совет, как защититься от кибератак

Экс-глава МИ-6 дал организациям совет, как защититься от кибератак

Экс-глава МИ-6 дал организациям совет, как защититься от кибератак

Бывший глава Секретной разведывательной службы Великобритании (МИ-6) Джон Соэрс дал организациям совет, как защитить свои системы от кибератак. Выступая на мероприятии Digital Transformation Expo Europe, проходящем в Лондоне, Соэрс углубился в анализ различных киберугроз, с которыми сталкиваются все страны.

Экс-глава МИ-6 отметил участившиеся случаи кибершпионажа, осуществляемого как злоумышленниками, так и правительственными хакерами. При этом Соэрс рассказал о ключевых способах защиты систем организации и сотрудников от атак.

Прежде всего, руководство компаний обязательно должно обеспечить механизмы двухфакторной аутентификации. Это довольно легко организовать.

«Если вы не используете двухфакторную аутентификацию, вы существенно отстаёте от современных реалий. Это делает вашу организацию уязвимой», — объяснил Соэрс.

Помимо этого, бывший глава МИ-6 указал на необходимость использования продвинутых средств защиты внутри системы и привёл в пример атаку NotPetya.

«Пострадавшие от атаки NotPetya компании использовали устаревшую схему защиты. Снаружи ИТ-систем была выстроена неплохая оборона, однако внутри сети вредоносная программа смогла легко передвигаться. Такой подход совершенно не работает».

Чтобы поддерживать достойный уровень защищённости сети, Соэрс рекомендует задействовать многослойную защиту по всему периметру.

«Вам нужно сразу определить ваши наиболее уязвимые места и обеспечить им как можно более полноценную защиту. Умение понять, что злоумышленникам может от вас потребоваться и что в вашей системе наиболее уязвимо — очень ценное качество».

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru