Bug Bounty может стать обязательным

Bug Bounty может стать обязательным

Bug Bounty может стать обязательным

Группа сенаторов работает над законопроектом, который обязывает операторов критической информационной инфраструктуры (КИИ) проводить тестирования на уязвимости с привлечением внешних специалистов за вознаграждение (Bug Bounty).

Законопроект «О деятельности по поиску уязвимостей» разработан в Совете по развитию цифровой экономики при Совете федерации совместно с участниками рынка кибербезопасности и предполагает изменения в три ФЗ: «О безопасности критической информационной инфраструктуры», «О лицензировании отдельных видов деятельности» и «Об информации, информтехнологиях и о защите информации».

Как сообщил «Коммерсанту» один из его авторов, сенатор Артем Шейкин, законопроект, который сейчас находится на стадии обсуждения, не только обязывает владельцев КИИ проводить тестирования, но и регламентирует работу их участников, а также устанавливает требования к платформам.

Контроль за Bug Bounty предполагается передать ФСТЭК России. Этому же регулятору участники тестирований должны будут отправлять сведения об обнаруженных уязвимостях.

Как особо подчеркнул Артем Шейкин, уже принятый в первом чтении законопроект № 509708-8 снимает далеко не все препятствия для деятельности «белых хакеров». Разработанный сенаторами документ данную задачу решает.

Отношение экспертов, опрошенных изданием, оказалось неоднозначным. Основатель платформы Bug Bounty bugbounty.ru Лука Сафонов опасается, что требования к уставному капиталу и «гарантийному фонду» могут способствовать монополизации рынка.

Представители операторов связи назвали появление требования по обязательному тестированию избыточным, а банковской сферы, наоборот, — назвали его скорее полезным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ViPNet Client 5 для ОС «Аврора» получил сертификат ФСБ по классу КС1

Компания «ИнфоТеКС» объявила, что программный комплекс ViPNet Client 5 для российской мобильной ОС «Аврора 5» прошёл сертификацию ФСБ России и соответствует требованиям к СКЗИ класса КС1. Это первый продукт нового поколения ViPNet, который получил сертификат в линейке решений для «Авроры».

ViPNet Client 5 предназначен для защищённой передачи данных и безопасного доступа пользователей к корпоративным ресурсам через общедоступные сети, включая интернет.

Кроме классических функций защиты каналов связи, продукт позволяет безопасно подключаться к системам аудио- и видеоконференций, SIP-телефонии и может использоваться в промышленных системах и ИСУЭ.

Новая версия работает на едином исходном коде, поддерживает протокол IPlir 6, алгоритмы шифрования «Магма» и «Кузнечик», ключи форматов dst и ds5. Среди обновлений — переработанный интерфейс, поддержка нескольких профилей на одном устройстве, а также возможность многофакторной аутентификации и работы с аппаратными токенами.

Руководитель продуктового направления «ИнфоТеКС» Александр Василенков отметил, что продукт стал результатом тесного взаимодействия разработчиков, платформы «Аврора» и экспертов регулятора. Он подчеркнул, что ViPNet Client 5 создавался с прицелом на соответствие и более высоким классам СКЗИ — КС2 и КС3. Сертификация будет завершена после подтверждения соответствия ОС «Аврора 5» по классам АК2 и АК3.

В «Открытой мобильной платформе» также считают получение сертификата важным шагом для расширения экосистемы доверенного ПО. Начальник продуктовой экспертизы Сергей Аносов подчеркнул, что многие заказчики используют решения ИнфоТеКС в доверенных ПАКах для защищённой работы и безопасного доступа к корпоративным ресурсам.

ОС «Аврора» развивается как корпоративная мобильная платформа с сертификациями ФСТЭК и ФСБ. Её уже внедряют крупные государственные компании и организации, формируя защищённую мобильную среду для работы сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru