Selectel предоставил инфраструктуру Газинформсервису

Selectel предоставил инфраструктуру Газинформсервису

Selectel предоставил инфраструктуру Газинформсервису

Облачный провайдер Selectel предоставил защищенную облачную инфраструктуру «Газинформсервису» для развертывания коммерческого центра мониторинга информационной безопасности (SOC).

О запуске SOC «Газинформсервис» объявил в конце мая 2024 г. При его проектировании рассматривались различные варианты реализации вычислительной инфраструктуры.

Выбор был сделан в пользу аренды выделенных вычислительных ресурсов коммерческого ЦОД. Это позволило решить сразу две задачи: обеспечить высокий уровень защиты инфраструктуры при высоком уровне ее масштабируемости.

При выборе провайдера ИТ-инфраструктуры решающую роль сыграли как высокая вариативность и оперативность в предоставлении необходимого оборудования, включая сертифицированные средства защиты, так и стоимость услуг.

В рамках проекта Selectel развернул аппаратный комплекс из серверов и системы хранения данных. Также провайдер обеспечил защищенную связь построенной инфраструктуры с площадкой заказчика, предоставив выделенное сетевое оборудование, сертифицированные межсетевые экраны и место для размещения криптошлюзов заказчика для шифрования и контроля трафика. При разработке архитектуры проекта было предусмотрено резервное копирование и гибкое управление количеством вычислительных ресурсов. Инфраструктура размещена в изолированных стойках в дата-центре Selectel класса Tier III.

Стойки с оборудованием SOC «Газинформсервиса» оснащены системой контроля и управления доступом, а также средствами видеонаблюдения, что препятствует несанкционированному физическому доступу к оборудованию и обеспечивает контроль проведения сотрудниками ЦОД технических операций, как регламентных, так и внеплановых. Доступ к программной среде SOC у сотрудников ЦОД отсутствует, администрирование осуществляется только сотрудниками компании «Газинформсервис».

«При создании SOC была проведена колоссальная работа по проектированию, разворачиванию, тестированию и настройке собственных и партнерских передовых решений в области защиты информации. В компании «Газинформсервис» сформировано и укомплектовано отдельное подразделение – Центр мониторинга. Сотрудничество с Selectel позволило оперативно решать задачи получения вычислительных ресурсов, что существенно сократило сроки создания SOC, и менее чем через год с момента начала проектирования приступить к оказанию услуг первым клиентам», – подчеркнул Константин Бызов, начальник центра сопровождения систем безопасности компании «Газинформсервис».

«В проекте нам удалось выполнить строгие требования заказчика к информационной безопасности инфраструктуры, – отметил Андрей Давид, руководитель отдела продуктов клиентской безопасности Selectel. – Мы предоставили надежную и защищенную инфраструктуру, что позволило «Газинформсервису» быть уверенным в сохранности данных своих клиентов. Благодаря возможности гибкого управления вычислительными ресурсами заказчик может быть уверен, что его потребности будут учтены в любое время без капитальных вложений в инфраструктуру».

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru