Zero Trust для российских компаний: как защитить удалённый доступ с помощью ZTNA

ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт доступ не к сети в целом, а к конкретным приложениям и ресурсам. Преимуществом реализации концепции ZTNA в NGFW-решении являются прежде всего возможности файрвола следующего поколения по фильтрации трафика и публикации ресурсов. При этом администратором удобно управлять доступом в одном решении, не прибегая к многочисленным интеграциям наложенных средств защиты. Особенно важно управлять доступом в современных условиях, когда значительная часть успешных взломов российских компаний в 2025 году происходило с помощью атаки на удаленных сотрудников или подрядчиков (supply chain attack). Специалисты по безопасности испытывают особенную “боль” в контроле подрядчиков - не имея доступ к их ИТ-инфраструктуре и возможностей по мониторингу безопасности, применения политик, настроек и средств защиты. В Ideco NGFW работа с моделью ZTNA реализована через NAC‑клиент (Network Access Control - контроль доступа к сети на уровне подключения устройства.) и тесную интеграцию с межсетевым экраном, что позволяет существенно безопаснее и гибче управлять доступом сотрудников и подрядчиков по сравнению с классическими VPN и периметровой защитой.

https://habr.com/ru/companies/ideco/articles/1004442/

#информационная_безопасность #zero_trust #ztna #ngfw #удаленный_доступ

Zero Trust для российских компаний: как защитить удалённый доступ с помощью ZTNA

ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт...

Хабр

«Агенты Хаоса»: ИИ стирает сервера, или почему нельзя давать языковым моделям права root

В последнее время ИТ-сообщество активно обсуждает интеграцию автономных ИИ-агентов в реальные рабочие процессы. Свежий препринт под интригующим названием «Агенты Хаоса» подливает масла в огонь: исследователи устроили масштабный red teaming, подключив LLM-агентов к электронной почте, Discord и файловой системе, чтобы посмотреть, насколько легко их взломать. Группа из двадцати специалистов потратила две недели, атакуя ИИ методами социальной инженерии и инъекциями промптов. Результаты, изложенные в одиннадцати задокументированных кейсах, описывают агентов, которые удаляют системные файлы, сливают пароли и попадают в бесконечные циклы потребления ресурсов.

https://habr.com/ru/articles/1005104/

#llm #ииагенты #prompt_injection #информационная_безопасность #redteam #уязвимости #zero_trust #нейросети #chatgpt #архитектура_по

«Агенты Хаоса»: ИИ стирает сервера, или почему нельзя давать языковым моделям права root

В последнее время ИТ-сообщество активно обсуждает интеграцию автономных ИИ-агентов в реальные рабочие процессы. Свежий препринт под интригующим названием «Агенты Хаоса» подливает масла в огонь:...

Хабр

Не DLP единым: как DCAP закрывает слепую зону контроля доступа к данным

Авторы: Асреев Артём, Архитектор ИБ Королев Евгений, Аналитик ИБ В 2025 году концепция «периметр защищён — данные в безопасности» окончательно умерла. Конфиденциальные данные, за которыми охотятся злоумышленники, теперь повсюду: в облаках, в мессенджерах, в руках подрядчиков и внутри нейросетей. Если вы не контролируете, кто, как и зачем обращается к вашим файлам внутри инфраструктуры, вы не просто рискуете – вы уже в очереди на пополнение печальной статистики. Отчёт Verizon DBIR 2025 показывает, что атака начинается не с обхода периметровых средств защиты, а с использования уже выданных прав доступа. На практике конфиденциальные данные хранятся в различных форматах и в самых неожиданных местах, от фотографии паспорта на файловой шаре до yaml-конфигов средств защиты на общедоступной странице корпоративной базы знаний.

https://habr.com/ru/companies/innostage/articles/1003920/

#dlp #dcap #защита_данных #контроль_доступа #zero_trust #ИБаналитика #утечки_персональных_данных #iam #pam #неструктурированные_данные

Не DLP единым: как DCAP закрывает слепую зону контроля доступа к данным

Авторы: Асреев Артём, Архитектор ИБ Королев Евгений, Аналитик ИБ В 2025 году концепция «периметр защищён — данные в безопасности» окончательно умерла. Конфиденциальные данные, за которыми охотятся...

Хабр

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель «безопасного периметра» бессильна, потому что она не видит угроз изнутри. Поэтому организации начинают переходить к архитектуре нулевого доверия – Zero Trust – и внедряют PAM-системы. О том, как устроена эта связка и почему без PAM Zero Trust остаётся лишь теорией, рассказывает Антон Залесский, бизнес-архитектор группы развития продуктов по управлению доступом ГК «Солар».

https://habr.com/ru/companies/solarsecurity/articles/1003424/

#солар #информационная_безопасность #zero_trust #solar_safeinspect

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust

По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае...

Хабр

Zero Trust и LLM в корпорации, что это и зачем надо

Дорогие мои дорогой Хабр! В 2026‑м почти в каждой крупной компании появился свой ИИ: чат‑бот для сотрудников, ассистент в CRM, помощник в DevOps, «умный поиск» по документации. На слайдах это выглядело как «повышаем эффективность и разгружаем людей». На практике быстро выяснилось, что один такой сервис иногда видит больше, чем любой живой сотрудник: обращения в поддержку, инциденты ИБ, договоры, переписку с ключевыми клиентами — всё это летит через один API. Проблема в том, что защищаем мы эти штуки по старой памяти — как обычный внутренний сервис «за VPN‑ом». Логика такая: раз доступ только из корпоративной сети, значит, всё ок. Но LLM может крутиться в облаке, ходить в сторонние сервисы, дергать внутренние API и послушно выполнять любые запросы, если их правильно сформулировать. Отсюда вылезают знакомые уже истории: prompt‑injection, утечки через промпты и ответы, «внезапно» найденные в логах следы несанкционированных выгрузок. На этом фоне Zero Trust перестаёт быть красивой теорией для CISO‑митапов. Если продолжать относиться к модели как к «чёрному ящику, который что‑то там отвечает», мы по сути открываем новый периметр атак — и для внешних злоумышленников, и для своих же людей с лишними правами. Модели и AI‑агенты становятся отдельными участниками инфраструктуры: у них есть доступы, они инициируют действия, они могут накосячить. Значит, им нужны свои роли, ограничения и прозрачный аудит. В этой статье я разберу, как смотреть на LLM через призму Zero Trust: какие у такой системы реальные угрозы, как может выглядеть референс‑архитектура «доверенной» среды и с чего начать внедрение в живой компании. Цель простая: превратить AI‑сервисы из непонятной магии с доступом «ко всему сразу» в нормальных, управляемых жителей корпоративной ИТ‑архитектуры.

https://habr.com/ru/articles/994746/

#llm #llmмодели #llmагент #llmархитектура #llmагенты #llmattack #zero_trust #zero_security_a #zero

Zero Trust и LLM в корпорации, что это и зачем надо

Дорогой мои Хабр! В 2026‑м почти в каждой крупной компании появился свой ИИ: чат‑бот для сотрудников, ассистент в CRM, помощник в DevOps, «умный поиск» по документации. На слайдах это выглядело как...

Хабр

5 ключевых IT-трендов 2026 года: от ИИ-агентов и Zero Trust до суверенных облаков

В 2026 году российский IT-рынок продолжит рост и может приблизиться к 4,5 трлн ₽. При этом компании меняют подход к инвестициям: выбирают решения с быстрым и измеримым эффектом. Например,

https://habr.com/ru/companies/selectel/articles/993000/

#selectel #nocode #lowcode #zero_trust #информационная_безопасность #облако #xaas #ииагенты #искуственный_интеллект #тренды

5 ключевых IT-трендов 2026 года: от ИИ-агентов и Zero Trust до суверенных облаков

В 2026 году российский IT-рынок продолжит рост и может приблизиться к 4,5 трлн ₽. При этом компании меняют подход к инвестициям: выбирают решения с быстрым и измеримым эффектом....

Хабр

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт. SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

https://habr.com/ru/companies/innostage/articles/990012/

#NGFW #межсетевой_экран #SASE #Zero_Trust #информационная_безопасность #сетевая_безопасность #архитектура_безопасности #ЦОД #L7 #ZTNA

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще...

Хабр

Экстренный патч или как не получить «RCE по утрам»

Внимание, внимание, внимание! Вышли экстренные патчи безопасности в релизах Axiom JDK 25.0.1, 21.0.9, 17.0.17, 11.0.29 и 8u472. Мы устранили четыре критические уязвимости в OpenJFX, уровень опасности которых — высокий и средний. Если вы используете JavaFX, весьма популярный в России инструмент для создания графических интерфейсов, обновляйтесь, чтобы ваши приложения не стали любимым местом хакеров.

https://habr.com/ru/companies/axiomjdk/articles/971638/

#axiomjdk #axiom_jdk #javafx #патч #обновление #cve #rce #zero_trust #sbom #цепочки_поставок

Экстренный патч или как не получить «RCE по утрам»

Внимание, внимание, внимание! Вышли экстренные патчи безопасности в релизах Axiom JDK 25.0.1, 21.0.9, 17.0.17, 11.0.29 и 8u472. Мы устранили четыре критические уязвимости в OpenJFX, уровень опасности...

Хабр

Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust

Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной. Полное руководство

https://habr.com/ru/articles/967012/

#приватность #анонимность #zero_trust #opsec #vpn #tor #i2p #xray #vless #цифровая_гигиена

Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust

Забудьте все, что вы читали в популярных статьях о кибербезопасности. Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. На теневых рынках...

Хабр

DPI-First: почему анализ трафика становится сердцем сети

Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье разбираю, почему старые методы перестают работать, как DPI эволюционирует к поведенческому и ML-анализу, и почему распределённые DPI-системы могут стать сердцем сетей нового поколения.

https://habr.com/ru/articles/965070/

#dpi #ndr #threat_intelligence #ml #поведенческий_анализ #zero_trust #архитектура_безопасности #сетевой_трафик #распределенные_сети #кибербезопасность

DPI-First: почему анализ трафика становится сердцем сети

Ещё недавно казалось, что DPI (глубокий анализ пакетов) — это «волшебная лупа», сквозь которую можно разглядеть содержимое любого сетевого пакета. Но время не стоит на месте,...

Хабр