Новую версию Xello Deception можно развернуть на Linux-системах

Новую версию Xello Deception можно развернуть на Linux-системах

Новую версию Xello Deception можно развернуть на Linux-системах

Обновлённая платформа для предотвращения целевых атак с помощью технологии киберобмана Xello Deception версии 5.1 поддерживает установку сервера-управления на операционных системах семейства Linux. Также в новой версии реализованы механика управления неактивными хостами, поддержка OpenLDAP и новых протоколов для ловушек (WinRM и RPC).

Реализация установки сервера-управления на отечественные системы Linux позволит выполнить требования импортозамещения. Кроме того, более ранние версии платформы уже поддерживают распространение приманок на конечные устройства под управлением OC Linux с помощью механизмов удалённого взаимодействия (SSH, Ansible, Puppet и другие). Это дает бизнесу возможность обеспечить защиту Linux-инфраструктуры даже на ранних версиях продукта.

В Xello Deception реализовано гибкое управление ложным слоем данных и их мониторинг на конечных устройствах. Платформа позволяет централизованно распространять приманки в определённое время, выбирать группы хостов по различным параметрам и поисковым запросам. Для автоматизации этого процесса в новой версии реализована возможность запуска периодических задач распространения через Microsoft System Center Configuration Manager (SCCM). Также в рамках мониторинга платформа теперь автоматически учитывает выведенные из эксплуатации хосты, на которые ранее были распространены приманки.

«Поддержка отечественных операционных систем — это логичный шаг развития любого российского продукта, — комментирует технический директор Xello Алексей Макаров. — Мы ведем работу по адаптации нашей платформы под другие отечественные дистрибутивы Linux, упрощая выполнение требований по импортозамещению. Продолжаем реализовывать новые типы приманок под все операционные системы и работать над удобством платформы для пользователей».

Банки и корпорации чаще строят ИБ-решения сами, а не покупают у вендоров

Российские компании и банки, особенно крупные, всё чаще разрабатывают решения в области информационной безопасности собственными силами. Основной причиной такого подхода становится недовольство продуктами с открытого рынка: ряд участников прямо заявляет, что не готов приобретать сторонние решения из-за их несоответствия внутренним требованиям.

Эта тенденция явно проявилась на форуме «Территория безопасности», организованном группой ComNews.

Так, вице-президент «Т-Банка» Дмитрий Гадарь рассказал об опыте разработки SIEM-системы силами ИТ-департамента. Специалисты по ИБ подключились позже — уже на этапе создания правил корреляции и других функциональных модулей.

По словам Гадаря, около 90% пользователей системы составляют ИТ-специалисты: «Мы переводим в SIEM процессы управления инцидентами по данным, внутренний фрод, а также систему, предотвращающую попадание фродерских мобильных устройств в продукты. Это уже сервис для бизнеса, а не только для информационной безопасности. Для нас SIEM — гибкий инструмент».

Директор по информационной безопасности «Райффайзен Банка» Георгий Руденко среди причин перехода к собственной разработке назвал экономику и функциональность. В ряде случаев создание решений внутри компании обходится дешевле, чем покупка. Кроме того, критически важные функции в коммерческих продуктах иногда приходится ждать годами. В качестве примера он привёл внутреннюю платформу управления уязвимостями.

«ИБ-продукты — это ключевой инструмент защиты интеллектуальной собственности и ноу-хау, обеспечивающих конкурентные преимущества. Чем выше уровень защищённости бизнеса, тем выше его прибыль и привлекательность для инвесторов», — отметил директор дирекции по экономической безопасности «Диайпи», советник заместителя генерального директора по безопасности — начальника СЭБ «Трубной металлургической компании» (ТМК) Александр Савостьянов.

О собственных разработках и внедрении ИБ-инструментов также рассказали представители VK и Wildberries&Russ. В их числе — решения классов SIEM и ASPM.

Даже относительно небольшие компании идут по этому пути. Например, в HeadHunter, по словам директора по информационным технологиям и кибербезопасности Татьяны Фомичёвой, используются собственные инструменты защиты контейнерной инфраструктуры, хотя в целом компания по-прежнему опирается на тиражные решения.

При этом объём разработок, выполненных внутренними командами крупных компаний, по итогам 2025 года лишь незначительно уступил выручке независимых вендоров. Как отмечает президент ассоциации «Руссофт» Валентин Макаров, кэптивные разработчики уже создают серьёзную конкуренцию рынку — и эта конкуренция не всегда идёт ему на пользу.

RSS: Новости на портале Anti-Malware.ru