НКЦКИ не советует обновлять opensource-софт из-за угрозы новых санкций

НКЦКИ не советует обновлять opensource-софт из-за угрозы новых санкций

НКЦКИ не советует обновлять opensource-софт из-за угрозы новых санкций

Угроза введения новых санкций против российских бизнес- и госструктур пока сохраняет свою актуальность. Поскольку такие ограничения могут повлечь повышение рисков в ИТ-сфере, Национальный координационный центр по компьютерным инцидентам (НКЦКИ) счел нужным опубликовать рекомендации по защите таких активов в новых условиях.

Приостановка поставок в Россию товаров и услуг, на которые привыкли полагаться существующие ИТ-инфраструктуры, способна нарушить их нормальное функционирование, повлиять на доступность информационных ресурсов, снизить эффективность средств ИБ. Зафиксированы также попытки проведения хактивистских атак посредством внедрения в свободно распространяемый софт вредоносных функций, выполняемых только на машинах россиян.

Минимизировать риски в отношении текущих угроз, по мнению НКЦКИ, помогут следующие меры (PDF): 

  1. Перенос хостинга общедоступных ресурсов на территорию РФ.
  2. Готовность компенсировать риски в случае отказа хостера разместить публичный ресурс из-за ассоциаций с компанией, находящейся под санкциями.
  3. Отказ от использования иностранных DNS-серверов для публичных ресурсов, в том числе в качестве промежуточного звена.
  4. Передача управления доменными именами публичных ресурсов отечественным регистраторам.
  5. Перенос публичных ресурсов в TLD-зону .ru (по возможности).
  6. Регулярная проверка связности подопечных AS-систем.
  7. Разработка плана по переходу на самоподписанные SSL-сертификаты или сертификаты УЦ, находящихся на территории России.
  8. Замена облачных решений (мессенджеров, CRM, IDE, средств коллективной работы, офисных пакетов) отечественными аналогами либо решениями, которые разворачиваются локально и не предусматривают внешнего контроля со стороны производителя.
  9. Замена продуктов, требующих проверку лицензии за рубежом.
  10. Создание локальных хранилищ дистрибутивов программных продуктов и opensource-софта, отказ от обновления таких продуктов (в случае особой нужды апдейт всегда можно проверить в тестовой среде).
  11. Предельное ограничение использования стороннего софта с открытым исходным кодом.
  12. Создание условий для безопасного обновления opensource-софта в составе программных комплексов отечественного производства.
  13. Отказ от сотрудничества с контрагентами, которые не могут принимать платежи с территории РФ.

Напомним, ранее НКЦКИ опубликовал рекомендации по повышению уровня защищенности веб-приложений в рунете и снижению рисков для пользователей.

Indeed AM 9.4 получил новые сценарии аутентификации

Компания «Индид» выпустила новую версию системы управления доступом и многофакторной аутентификации Indeed Access Manager 9.4. В релизе сделали упор на три вещи: новые сценарии входа, более гибкие настройки доступа и упрощение внедрения в уже существующую ИТ-инфраструктуру.

Одно из заметных изменений — расширение списка поддерживаемых каталогов пользователей. В новой версии добавлена работа с ALD Pro, Samba DC, РЕД АДМ и FreeIPA.

Это важно прежде всего для компаний, которые строят инфраструктуру на разных платформах и хотят обойтись без лишних доработок при интеграции системы управления доступом.

Отдельно доработали модуль Identity Provider. Теперь в нём можно настраивать политики доступа не только в целом, но и на уровне отдельных бизнес-приложений. Проще говоря, правила аутентификации можно делать более точечными, в зависимости от конкретного сервиса. Там же появился сценарий смены доменного пароля при входе — он пригодится в случаях, когда у пользователя нет прямого доступа к доменной рабочей станции.

Изменения затронули и вход в систему на рабочих местах. В модуле Linux Logon появилась поддержка многофакторной аутентификации с использованием RFID-карт и считывателя IronLogic Z-2 USB, а также работа через балансировщик нагрузки. В Windows Logon добавили кеширование учётных данных, чтобы пользователь мог войти в систему даже без подключения к сети. Плюс там тоже появилась поддержка аутентификации по RFID-картам.

Ещё один блок обновлений связан с развертыванием системы. В Indeed AM 9.4 расширили возможности мастера конфигурации: теперь через него можно устанавливать компоненты сразу на несколько физических или виртуальных серверов, причём для каждого узла формируется отдельный набор настроек. Это должно сократить объём ручной конфигурации при внедрении и обновлении.

Через тот же мастер теперь можно разворачивать и Indeed Key Server. Этот компонент используется для аутентификации с помощью пуш-уведомлений и одноразовых паролей, а его установка в новой версии вынесена в более понятный сценарий.

Наконец, в системе появился новый вариант подтверждения входа — через мессенджер eXpress. Для этого добавлен отдельный провайдер Indeed AM eXpress Provider, который позволяет использовать пуш-уведомления в мессенджере для входа в корпоративные приложения.

RSS: Новости на портале Anti-Malware.ru