Роскомнадзор требует от операторов не препятствовать работе ТСПУ

Роскомнадзор требует от операторов не препятствовать работе ТСПУ

Роскомнадзор требует от операторов не препятствовать работе ТСПУ

Российские операторы связи высказались на тему нового требования Роскомнадзора, которое, судя по всему, связано с массовым применением разного рода способов обхода замедления видеохостинга YouTube.

После проблем со скоростью YouTube, которые стали заметны к началу августа, российские операторы, многие из которых в договорах с абонентами в качестве одного из параметров качества услуги часто указывали доступ к популярному видеохостингу, столкнулись с оттоком абонентов или требованием существенных скидок.

Многие из операторов начали самостоятельно обходить блокировки. По данным издания «КоммерсантЪ», количество таких случаев уже измеряется десятками.

Операторы апеллировали к тому, что YouTube не внесен в список ресурсов, которые заблокированы. Генеральный директор компании «ОрдерКом», глава Ассоциации малых операторов связи России к.ю.н. Дмитрий Галушко отметил, что согласно Постановлению правительства №127 операторы имеют полное право пропускать мимо ТСПУ «информацию или трафик с информационных ресурсов, доступ к которым не подлежит ограничению в соответствии с законодательством РФ, но доступ к которым ограничивается».

Сам Роскомнадзор не признавал факт блокировки или замедления YouTube. Однако «Российская Газета» еще 26 июля получила следующий комментарий от пресс-службы регулятора:

«Многочисленные нарушения нашего законодательства, неуважение к нашей стране и гражданам являются основанием для принятия мер в отношении YouTube. И у нас достаточно инструментов для мотивации компании в такой ситуации, право их использования мы оставляем за собой».

Однако сразу после публикации «Коммерсанта» Роскомнадзор начал рассылать операторам связи письмо, в котором призывает прекратить использовать на сетях технологии «искажения, фрагментации, подмены интернет-трафика» и требованием отчитаться о принятых мерах до 2 сентября.

Однако один из топ-менеджеров телеком-сферы заявил изданию, что компании отчитаются перед Роскомнадзором о формальном принятии мер:

«Кто никак не обходил замедление видеосервиса, их ответ на обращение будет формальностью, а обходившие, скорее всего, признавать за собой подобные действия не планируют».

В письме руководителю Роскомнадзора Андрею Липову от ассоциации АМОР также обращают внимание на то, что в действующем законодательстве отсутствуют указанные в  письме ФГУП «ГРЧЦ» термины «фрагментация трафика», «подмена трафика» и «искажение трафика», а также то, какие меры операторы должны принять для того, чтобы исключить противодействие данным мерам со ссылками на нормативные акты.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru