Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

Новый Tenable.cs для команд DevSecOps обеспечивает безопасность как код

Новая платформа Tenable.cs, по словам компании Tenable, реализует принципы DevSecOps и принцип Shift Left Security, внедряя безопасность на более ранних стадиях разработки. Особое внимание Tenable.cs уделяет Infrastructure as Code (IaC) — инфраструктуре как коду.

Многие специалисты ИБ жалуются на слишком большое количество точечных СЗИ и другие трудности, с которыми приходится сталкиваться на пути к эффективной защите. Они вынуждены использовать десятки инструментов для решения отдельных проблем безопасности и вручную агрегировать связанные с ними данные и события, полагаясь на свои знания и опыт.

Чтобы решить этот комплекс проблем, была создана единая платформа Tenable.cs для защиты облачной инфраструктуры от стадии разработки до среды исполнения с унифицированными политиками безопасности и регуляторного соответствия.

Платформа устраняет раздробленность СЗИ, упрощает настройку сред, позволяет системно применять политики и минимизировать слепые зоны. По сравнению с традиционными подходами к ИБ использование единой интегрированной платформы Tenable.cs помогает повысить эффективность защиты, ускорить реагирование на инциденты и снизить операционные расходы.

Как отмечают разработчики, Tenable.cs помогает реализовать безопасность как код: задать практики и политики ИБ в формате кода, который будет управлять облачной инфраструктурой и процессом разработки. Безопасность как код позволяет отслеживать киберриски на самых первых стадиях разработки и автоматизировать выполнение политик на протяжении всего жизненного цикла приложения.

Tenable.cs дополняет функциональные возможности платформы Accurics, которую Tenable приобрела в октябре 2021 года. В платформе полностью переработали пользовательский интерфейс, который сейчас представляет собой единую консоль с панелями управления различных облачных систем.

Теперь можно легко увидеть нарушения, ошибки конфигурации и риски, угрожающие безопасности репозиториев кода, облачных аккаунтов, кластеров Kubernetes, а также пайплайнов CI/CD и GitOps.

 

Помимо этого, Tenable.cs позволяет проще и удобнее настраивать сложные среды и проекты в облачных сервисах Amazon (AWS) , MIcrosoft Azure и Google Cloud Platform (GCP). А новый редактор политик безопасности не требует написания кода (low code), что упрощает управление их логикой и снимает необходимость учить язык политик Rego.

Кроме сканирования запущенных в облаке процессов по расписанию, запросу или событию Tenable.cs может непрерывно отслеживать изменения конфигурации AWS, обеспечивая управление облачной безопасностью в реальном времени.

 

Также добавилось комплексное управление безопасностью Kubernetes, включающее настройки безопасности для пайплайнов разработки и контроля доступа, а также применение политик и управление отклонениями конфигурации в запущенных кластерах.

Чтобы снизить нагрузку на команды разработчиков, Tenable.cs поддерживает интеграцию с пайплайнами разработки и применение в них политик безопасности. Сюда входят новые политики, проверяющие наличие уязвимостей в приложениях с помощью статического анализа кода (SAST), анализа компонентов кода (SCA) и аналитику по безопасности контейнеров.

 

Также в Tenable.cs есть рекомендации по политикам Kubernetes, основанные на руководстве по усилению безопасности этой технологии — Kubernetes Hardening Guidance — от Агентства национальной безопасности США (NSA) и Агентства по кибербезопасности и защите инфраструктуры (CISA). Благодаря этому разработчики могут легко проверить, соответствует ли настройка их систем Kubernetes рекомендациям NSA и CISA.

Пользователи SaaS-платформы Accurics автоматически получат ее обновление до Tenable.cs. Те, кто развернул Accurics локально, должны самостоятельно обновиться до Tenable.cs. Заказать расчёт, демо или тестирование можно по этой ссылке.

У Premium-подписчиков Telegram внезапно ожил без VPN

Telegram в России снова начал работать почти как раньше, но пока не для всех. Речь идёт о пользователях Android с активной подпиской Telegram Premium: у них мессенджер может запускаться и работать без прокси и VPN. При этом в настройках аккаунта страна внезапно меняется с России на другую — например, на Нидерланды или США.

По данным ресурса «Код Дурова», на бесплатных аккаунтах картина другая. Без дополнительных сетевых средств у таких пользователей по-прежнему не прогружаются контакты, контент и другие элементы интерфейса.

Аналогичные ограничения сохраняются и для части пользователей iPhone и десктопов. Предположительно, новая схема тестируется в версии Telegram 12.6.4 для Android.

Ранее внимание к этой сборке уже привлекали из-за изменений в работе MTProto: мы писали, что в обновлении была исправлена проблема, из-за которой этот механизм было проще отслеживать и блокировать. Позже стала доступна и бета-версия 12.6.5.

Согласно описанию происходящего, паттерн очень похож на работу встроенного или автоматически активированного MTProxy. Из-за этого возникает ещё одна любопытная деталь: если поверх такого подключения включить VPN, Telegram может перестать работать уже из-за конфликта туннелирования трафика.

Именно поэтому у части пользователей мессенджер ведёт себя так, будто прокси уже включён, даже если они сами ничего вручную не настраивали.

Напомним, 11 апреля 2026 года Павел Дуров заявил, что Telegram обновил протокол противодействия цензуре, и посоветовал пользователям в России обновить приложение, чтобы сохранять стабильный доступ к мессенджеру. А ещё раньше, 4 апреля, он писал, что Telegram продолжит адаптироваться, делая свой трафик более сложным для обнаружения и блокировки.

RSS: Новости на портале Anti-Malware.ru