Как МойОфис интегрируется с отечественными средствами защиты информации

Как МойОфис интегрируется с отечественными средствами защиты информации

Как МойОфис интегрируется с отечественными средствами защиты информации

Компания «МойОфис» повышает уровень защищённости своих продуктов за счёт интеграции с решениями по информационной безопасности от отечественных производителей. Специалисты провели испытания на совместимость со средствами защиты электронной почты, обеспечения конфиденциальности данных, электронной подписи и шифрования.

Возможность интеграции и корректного совместного функционирования программных продуктов со средствами защиты информации — один из основных факторов, влияющих как на безопасность информационных систем, так и непосредственно на выбор программного обеспечения.

Профильные форумы наполнены темами, общий смысл которых сводится к тому, что ряд заявленных возможностей программного обеспечения или средств защиты при совместном функционировании вовсе не работают либо работают некорректно. Это разочаровывает заказчиков, т. к. на автоматизацию процессов выделяют большие суммы, которые нельзя вернуть: подобные случаи не являются гарантийными.

Понимая важность и ценность бесконфликтной совместной работы компонентов в инфраструктурах заказчиков, «МойОфис» уделяет большое внимание проверкам интеграции и совместного функционирования своих решений с разработками ведущих отечественных производителей средств защиты информации.

1. Защита почтовых серверов

Социальная инженерия — самый популярный и эффективный инструмент злоумышленников для проникновения в корпоративную инфраструктуру и закрепления там. Поэтому защита почты от спама и вредоносных программ является одной из приоритетных задач обеспечения ИБ на предприятии.

В списке программных решений «МойОфис» за работу с почтой, календарями, заметками отвечает система «МойОфис Почта 2». В октябре 2022 г. «МойОфис» и «Лаборатория Касперского» подтвердили работоспособность и корректность совместного функционирования «МойОфис Почты 2» c Kaspersky Security для почтовых серверов под управлением Linux. Интеграция возможна как при отдельной установке «МойОфис Почты 2», так и при использовании почтовой системы в составе продукта «МойОфис Профессиональный 2».

Kaspersky Security для почтовых серверов под управлением Linux предоставляет расширенные средства борьбы с нежелательными (а зачастую — и опасными) рассылками: фильтрацию контента, защиту от спама и вредоносных программ, включая неизвестные и передовые угрозы, используемые в целевых атаках. При этом продукт не оказывает значительного влияния на производительность почтовой системы.

Впрочем, даже при интеграции подобных решений необходимо регулярно проводить киберучения для персонала.

2. Обеспечение безопасности данных при хранении 

Не менее важным элементом инфраструктуры любого предприятия являются серверы хранения данных. Самые громкие инциденты последних лет связаны со вредоносным шифрованием или утерей (утечкой) корпоративной информации. 

Системы хранения данных реализованы в решениях «МойОфис Частное Облако 2» и «МойОфис Профессиональный 2». Обеспечить их безопасность поможет средство контроля и защиты серверов и рабочих мест Kaspersky Endpoint Security для Linux, возможность интеграции с которым была подтверждена обеими компаниями-производителями.

Информационная безопасность заложена на уровне архитектуры продуктов «МойОфис», что обеспечивает контроль над данными и высокий уровень защиты от утечек информации. Применение Kaspersky Endpoint Security для Linux совместно с решениями «МойОфис» позволяет реализовать проактивную комплексную защиту рабочих мест. Пользователям доступны сканирование файлов в автоматическом и ручном режимах, проверка целостности файлов, программных компонентов и служебных баз данных хранилища в режиме реального времени и другие функции.

3. Защита от несанкционированного доступа

Защита конфиденциальных данных осуществляется с использованием не только встроенных инструментов операционных систем, но и накладных средств защиты. Среди заказчиков продуктов «МойОфис» есть немало организаций, которые обрабатывают информацию ограниченного доступа, начиная от конфиденциальной и заканчивая уровнем «совершенно секретно». В связи с этим «МойОфис» и компания «Конфидент» провели испытания и подтвердили полную совместимость решений «МойОфис» с Dallas Lock, сертифицированной системой управления доступом.

Пользователи могут разграничивать доступ к содержимому документов, созданных с помощью редакторов «МойОфис», и к почтовой переписке, а также контролировать отправку конфиденциальных документов на печать. При этом разграничение доступа основано на механизме мандатных меток Dallas Lock, присваиваемых пользователям и объектам файловой системы. Решение Dallas Lock совместимо с продуктами «МойОфис Стандартный 2» и «МойОфис Профессиональный 2».

4. Электронная подпись и шифрование документов

Другой способ обеспечения целостности и конфиденциальности документов — применение криптографической защиты в почте или системах электронного документооборота, причём не только на компьютерах, но и на мобильных устройствах с операционными системами Android и iOS.

Криптографическая защита офисных документов и писем обеспечивается совместным использованием продуктов «МойОфис» с приложением для формирования электронной подписи и защиты данных «КриптоАРМ ГОСТ» компании «Цифровые технологии».

Решение «КриптоАРМ ГОСТ» совместимо как с настольными продуктами «МойОфис Стандартный 2» и «МойОфис Профессиональный 2», так и с мобильными приложениями «МойОфис Документы» и «МойОфис Почта 2».

Подписанные и / или зашифрованные документы можно отправлять в виде отдельных файлов по электронной почте. Это удобно, когда заказчику требуется подписать только вложение, а не письмо полностью (что также возможно благодаря реализации в «МойОфис Почте 2» протокола S/MIME на основе российской ГОСТ-криптографии).

Подтверждение совместимости различных продуктов «МойОфис» с отечественными средствами защиты информации гарантирует корректную работу всех заявленных производителями функций, что влияет не только на уровень информационной безопасности организации, но и на принятие решений об импортозамещении зарубежных аналогов.

Также необходимо отметить, что работа по повышению уровня защищённости продуктов «МойОфис» ведётся сразу по нескольким направлениям, начиная от обеспечения безопасности почты и пользователей и заканчивая криптографической защитой данных.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru