Греф предлагает предоставить крупнейшим банкам право выдавать УКЭП

Греф предлагает предоставить крупнейшим банкам право выдавать УКЭП

Греф предлагает предоставить крупнейшим банкам право выдавать УКЭП

Крупнейшие банки России должны иметь право выдавать юридическим лицам усиленные электронные подписи, убеждён глава Сбербанка Герман Греф. По схеме, предложенной Грефом, наделять кредитные организации подобным правом должна Федеральная налоговая служба (ФНС).

Вышеозначенным пунктом глава Сбербанка предлагает дополнить законопроект об электронной цифровой подписи (на сегодняшний день уже принят в первом чтении).

Представитель вице-премьера Максима Акимова, получившего от Грефа письмо с предложением, заявил, что оно находится на рассмотрении.

Речь идёт об усиленной квалифицированной электронной подписи (УКЭП), представляющей некий цифровой аналог знакомой всем собственноручной подписи. Для создания и защиты УКЭП применяются средства шифрования, сертифицированные ФСБ.

Используя УКЭП, организации и физлица могут подтвердить юридический статус документов и обмениваться ими в электронном виде.

На данный момент выдачей УКЭП занимаются специальные удостоверяющие центры, аккредитованные Минкомсвязью. Такими центрами являются как крупнейшие банки страны, так и частные ИТ-компании.

И здесь как раз становится понятно, почему столько критики вызвал находящийся на рассмотрении законопроект об электронной цифровой подписи, — его целью является ужесточение выдачи УКЭП. Согласно новой инициативе, выдавать усиленные электронные подписи юридическим лицам сможет только ФНС.

Греф же предлагает ФНС определять уполномоченные организации, которые будут создавать, идентифицировать и хранить электронные подписи юридических лиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Crosstech представила решение для защиты контейнерных сред

Компания Crosstech Solutions Group выпустила новый продукт в сфере кибербезопасности — Crosstech Container Security (CTCS). Система предназначена для защиты контейнерной инфраструктуры — как в Kubernetes-кластерах, так и на отдельных хостах.

Решение охватывает весь жизненный цикл работы с контейнерами: от анализа образов до мониторинга поведения в runtime-среде. Например, CTCS позволяет:

  • проверять образы контейнеров на наличие уязвимостей, ошибочных настроек и «зашитых» секретов;
  • контролировать попытки запуска контейнеров и применять собственные политики — можно блокировать действия или просто получать уведомления;
  • отслеживать поведение контейнеров в реальном времени и реагировать на подозрительную активность;
  • сканировать файловые системы нод в кластере и выявлять потенциально опасные конфигурации;
  • проверять настройки Kubernetes на соответствие отраслевым стандартам (например, CIS Benchmarks).

Система поддерживает интеграцию с Keycloak, LDAP/LDAPS, Syslog и Docker Registry (API v2). Работает по принципу одностороннего соединения: инициатива всегда идёт со стороны основного ядра — к агентам, установленным на защищаемых кластерах. Есть открытое API, а установка происходит с помощью Helm-чартов.

CTCS можно использовать не только в Kubernetes, но и на хостах без оркестрации — за счёт standalone-агента. Решение подходит как для классических ИТ-сред, так и для сложных инфраструктур с высоким уровнем требований к безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru