Posts Tagged ‘UDV Group’

Интеграция AIOps-платформы Artimate и зонтичной системы мониторинга UDV ITM: полная наблюдаемость инфраструктуры с интеллектуальной аналитикой

Thursday, December 11th, 2025

Компания «Пруфтек ИТ» и российский разработчик решений кибербезопасности UDV Group завершили испытания, в ходе которых подтвердилась технологическая совместимость аналитической AIOps-платформы Artimate и системы зонтичного мониторинга UDV ITM. В результате этой интеграции заказчики получат комплексное решение, объединяющее возможности сбора данных из распределенной ИТ-инфраструктуры с интеллектуальной обработкой событий на базе машинного обучения.

Компании, использующие UDV ITM для мониторинга удаленных площадок, филиалов, АСУ ТП и объектов критической инфраструктуры, получат доступ к продвинутым возможностям искусственного интеллекта. Платформа Artimate обеспечит интеллектуальную обработку потока данных из UDV ITM, выявление аномалий в цепочках и плотности событий, автоматическую корреляцию оповещений из разных источников, а также определение первопричин инцидентов и их прогнозирование.

Благодаря синергии платформы Artimate и системы UDV ITM заказчики получают не только полную прозрачность состояния распределенной инфраструктуры, но и значительное снижение операционной нагрузки на ИТ-команды за счет автоматизации рутинных операций. Совместное решение сокращает время выявления и диагностики проблем, уменьшает простой критичных бизнес-сервисов и повышает уровень соблюдения SLA. Особую ценность интеграция представляет для организаций с территориально распределенной инфраструктурой и объектами критической информационной инфраструктуры.

«Интеграция с UDV ITM обеспечивает переход от реактивного к проактивному мониторингу распределенной инфраструктуры. Алгоритмы машинного обучения Artimate анализируют потоки данных, полученных от системы мониторинга UDV ITM, выявляя ранние признаки деградации систем задолго до критических сбоев. Для предприятий с территориально распределенными объектами это означает возможность предотвращать инциденты в плановом режиме, избегая незапланированных простоев и связанных с ними производственных и финансовых потерь» — отмечает директор по работе с партнерами Artimate Артем Парфенов.

«Связка решений Artimate и UDV ITM обеспечивает более полное и глубокое понимание всех аспектов IT-инфраструктуры, что позволяет значительно расширить видимость и контроль за ее состоянием. Это, в свою очередь, предоставляет специалистам ценные вводные данные, необходимые для проактивного выявления отклонений и потенциальных проблем, прежде чем они смогут негативно сказаться на работе компании. Такие интегрированные решения играют ключевую роль в существенном снижении рисков, связанных с простоем бизнес-процессов, тем самым помогают не только поддерживать стабильность и эффективность работы организации, но и повышают общую уверенность в надежности технологической среды» – подчеркивает руководитель производственного направления лаборатории кибербезопасности UDV Group Владислав Ганжа.

UDV Group и Innostage объединяют усилия в сфере кибербезопасности

Wednesday, December 10th, 2025

Российский разработчик решений для эффективного и безопасного использования современных технологий UDV Group и провайдер киберустойчивости Innostage на форуме Kazan Digital Week заключили Меморандум о сотрудничестве. Innostage становится стратегическим партнером UDV Group и добавляет решения разработчика в свой продуктовый портфель.

UDV Group – один из ведущих российских ИБ-вендоров, предоставляющий экосистему решений для защиты технологических и корпоративных сетей, а также физического периметра объектов. Продукты UDV Group сертифицированы ФСТЭК России и входят в Реестр российского ПО, успешно внедряются с 2014 года в крупнейших компаниях нефтегазового сектора, промышленных предприятиях, банках, телеком-операторах и государственных структурах России. Помимо этого, в активе UDV Group находится собственная R&D-лаборатория – центр современных технологий обработки данных и кибербезопасности.

Innostage – российская ИТ-компания, специализирующаяся на кибербезопасности, системной интеграции и разработке бизнес-решений для ключевых секторов экономики и государственного сектора. Создатель собственной методологии по выстраиванию киберустойчивой цифровой экосистемы CyberYool и первый интегратор, вышедший на bug bounty в режиме открытых кибериспытаний. В структуру компании входит Центр противодействия киберугрозам Innostage СyberART, применяющий комплексный подход к противодействию цифровым угрозам.

Стратегия партнерства заключается в объединении технологической экспертизы UDV Group в области защиты промышленной инфраструктуры и критических информационных инфраструктур с интеграционной мощью, методологиями и разработками Innostage. Это позволит предложить рынку комплексные отраслевые решения для повышения киберустойчивости как отдельных организаций, так и целых регионов.

В рамках сотрудничества продукты UDV Group будут развернуты на демонстрационном стенде Innostage и станут доступны для детального ознакомления заказчиками.

«В современном мире любые компании, а особенно критически значимые предприятия и инфраструктуры, оказываются под прицелом беспрецедентных киберугроз. Чтобы эффективно противостоять атакам и достичь высокого уровня киберустойчивости, требуется комплексный подход, основанный на применении передовых инструментов ИБ и экспертных знаний. Партнерство с UDV Group открывает нам доступ к развитой экосистеме решений вендора, которая охватывает не только сетевую инфраструктуру, но и сферу физической безопасности. Это позволит нам расширить аудиторию заказчиков и обогатить проектный опыт», – комментирует директор по операционному развитию Innostage, Кирилл Семенихин.

«Для нас как для вендора ключевым фактором при выборе стратегического партнера является не только охват рынка, но и глубина экспертизы. Innostage обладает одним из сильнейших в стране Центров кибербезопасности, чьи специалисты ежедневно сталкиваются с реальными инцидентами и понимают возможные угрозы. Совместная работа позволит создать целостную, отказоустойчивую среду. Мы готовы предоставить партнеру всю необходимую техническую поддержку и вместе разрабатывать решения, отвечающие на самые актуальные вызовы в области кибербезопасности», – добавляет исполнительный директор домена UDV Security, Виктор Колюжняк.

UDV Group: какие цифровые следы оставляют киберсталкеры и как их использовать в доказательной базе

Tuesday, December 9th, 2025

Иван Бурмистров, пресейл-инженер UDV Group, рассказал о том, какие цифровые следы оставляют киберсталкеры и как эти данные ― от IP-адресов и метаданных до переписок и логов взлома ― могут быть собраны, сохранены в исходном виде и использованы правоохранителями как доказательная база для установления личности преследователя.

В контексте киберсталкинга важно понимать, какие цифровые следы оставляют преследователи и каким образом эта информация может использоваться в доказательной базе. Киберсталкеры обычно оставляют следующие цифровые следы: IP-адреса подключения, данные аккаунтов – никнеймы и профили, переписку в соцсетях, сообщения с угрозами и шантажом, электронные письма, файлы с метаданными, например фотографии с EXIF-данными, логи посещений сайтов и следы взлома устройств, такие как логи авторизации и подключений. Эти данные могут быть собраны правоохранительными органами для формирования доказательной базы, особенно если сохранены оригиналы сообщений и метаданные, подтверждающие источник угроз. Более того, цифровой след включает пассивные данные – IP, время и дату активности и логи доступа, которые помогают установить личность сталкера.

Далее современная разведка по открытым источникам OSINT в первую очередь позволяет выявлять связи между аккаунтами, самый простой пример – анализ списка друзей, а также идентифицировать фейковые и подстроенные профили через объединение информации по никнеймам, использование однотипных имен и информации о пользователе, по фотографиям и времени публикаций постов и сообщений. Существуют инструменты, способные пробивать пользователя по нескольким платформам одновременно и собирать цифровой портрет с открытых источников. Современная OSINT может обнаружить цифровых двойников, фальшивые страницы, используемые для преследования, через проверку аномалий в активности, совпадений фотографий и геоданных, которые можно получить, например, из метаданных опубликованных фотографий.

При рассмотрении реальных инцидентов киберсталкинга важно учитывать не только действия злоумышленников, но и поведение самих пострадавших, поскольку именно здесь нередко допускаются критические промахи. Чаще всего жертвы совершают следующие ошибки:

  • Чаще всего жертвы совершают следующие ошибки:
  • Продолжают публиковать личные данные и специально провоцируют сталкера на дальнейшие действия. В одном российском случае жертва, испытывая страх, опубликовала на своей странице в соцсети информацию о месте проживания и работе с просьбой к подписчикам помочь вычислить преследователя. Вместо помощи это привлекло внимание новых агрессивных пользователей, что усилило преследование и расширило круг угроз. Таким образом, публикация личных данных и реакции в соцсетях зачастую усугубляют ситуацию.

  • Пытаются отследить преследователя самостоятельно, без использования специальных инструментов или методик. Чаще всего это приводит к ошибочным выводам или усилению преследования. Пример из жизни: московская журналистка попыталась самостоятельно определить IP и местоположение сталкера, используя непроверенные онлайн-сервисы. Ошибка в инструменте привела к неверной идентификации человека из соседнего района, что вызвало дополнительный стресс и конфликты. Позже, обратившись к специалистам по информационной безопасности, удалось грамотно собрать доказательства и привлечь правоохранителей.

  • Пренебрегают сохранением доказательств в оригинальном виде. Были случаи, когда жертвы преследования сохраняли только скриншоты сообщений и постов, удаляя исходные файлы и переставляя даты публикаций для удобства. В суде это признали недостаточным доказательством, поскольку скриншоты можно подделать, а отсутствие метаданных и логов сделало невозможной авторитетную экспертизу.

  • Не обращаются к специалистам по информационной безопасности и юристам для правильного документирования кейса. Это ошибка из категории «неправильно заполнила анкету». В одном из судебных процессов в России жертва решила самостоятельно писать жалобы без поддержки юристов и экспертов по информационной безопасности. Из-за неправильно оформленных документов и недостаточной квалификации дело не получило должного внимания со стороны следствия. В итоге только после привлечения юристов ситуация была успешно разрешена.

Для минимизации рисков преследования и снижения объёма собираемых злоумышленником данных в случае если вы понимаете, что вас преследуют, следует придерживаться определённых методов, хотя они сопряжены с рисками. Используйте VPN и прокси для сокрытия реального IP и местоположения, настройте приватность в соцсетях и ограничьте доступ к личной информации, переходите на защищённые приватные мессенджеры со сквозным шифрованием и функцией самоуничтожающихся сообщений, а также применяйте инструменты против отслеживания — блокировщики трекеров и антифишинговые расширения. При этом нужно признать, что полной анонимности в интернете не существует; тем не менее сочетание перечисленных мер значительно повышает защиту и усложняет задачу сталкерам.

Дальнейшая работа по документированию преследования и защите пострадавшего требует участия разных специалистов, поэтому взаимодействие между экспертами по информационной безопасности, юристами и психологами при сопровождении кейсов киберсталкинга строится комплексно. Эксперты по информационной безопасности собирают технические данные, анализируют цифровые следы, выявляют и устраняют уязвимости, а также помогают в отслеживании злоумышленника. Юристы обеспечивают правовую защиту, квалифицируют действия сталкера в соответствии с законом, подготавливают документы для обращения в правоохранительные органы и судебные инстанции. Психологи оказывают поддержку жертве, помогают справиться со стрессом и разрабатывают стратегии поведения, направленные на снижение психологических последствий преследования.

UDV Group: для МСБ критически не хватает доступных комплексных ИБ-решений «под ключ»

Sunday, December 7th, 2025

Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group в комментарии “Компьютерре” отметил, что МСБ остро не хватает доступных комплексных кибербезопасных решений «под ключ» — совмещающих функциональность нескольких систем и дополненных готовым контентом от вендора для простоты управления ИТ-специалистом без глубокого опыта в ИБ.

Какие инструменты или продукты, на ваш взгляд, реально помогают, а какие — просто «дорогая формальность»?

Для любой компании в сегменте МСБ будут актуальны инвентаризация активов, межсетевой экран (со встроенным IDS), многофакторная аутентификация, VPN для защиты удаленных подключений, антивирус и система резервного копирования. Это фундамент, на котором базируется защита компании. Внедрение других продуктов во многом зависят от специфики бизнеса, критичности процессов и систем, которые надо защищать, и/или наличия заказчиков из сегмента Enterprise.

Если у компании есть сервисы в онлайне (приложение или сайт) – к базовым решения добавится также WAF. Также к базе можно отнести SIEM (из-за растущего кол-ва и вариативности атак) и сканер уязвимостей, как минимум для внешнего периметра и критичных ресурсов.

Все остальное – опционально и при отсутствии требований регулятора на результативную безопасность влияет косвенно и совокупная стоимость покупки/внедрения/поддержки достаточно высокая.

На ваш взгляд, каких решений в сфере кибербезопасности сейчас не хватает МСБ? Что бы вы хотели видеть и что бы вам реально помогло?

Мы в UDV Group видим проблему кибербезопасности МСБ с двух сторон – и как вендор, и как собственно компания из сегмента среднего бизнеса. Как средний бизнес мы видим нехватку продуктов, созданных с учетом специфики этого сегмента – доступных по стоимости и по функциональности. Как правило, в МСБ задачи по безопасности решает ИТ-специалист, у которого может не быть времени и/или опыта в ИБ, чтобы качественно настроить и поддерживать продукты, созданные изначально для крупного бизнеса. Например, чтобы SIEM-система реально была полезна, необходимо понимать, как настраивать правила корреляции событий и периодически обновлять их. Для МСБ актуальнее будет комплексный продукт, совмещающий в себе функциональность нескольких классов решений, и дополненный контентом от вендора (правилами корреляции событий, плейбуками реагирования на типовые инциденты и т.д.).

Российский разработчик UDV Group выпустил новую версию системы анализа сетевого трафика UDV NTA 1.1.

Friday, December 5th, 2025

UDV NTA – это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может свидетельствовать об атаке. UDV NTA позволяет проводить комплексный анализ данных из различных источников, что помогает выявлять подозрительную активность и предотвращать атаки, минимизируя или полностью исключая потенциальный ущерб для бизнеса.

Новая версия предлагает ещё больше возможностей по исследованию сетевого трафика и оставляет всё меньше слепых зон в инфраструктуре благодаря следующим доработкам:

  1. Ретроспективный анализ копии трафика – опция позволяет специалистам SOC и консультантам по ИБ анализировать трафик клиента без затрат на интеграцию, а также снизить затраты на сенсоры для малоактивных сегментов сети;
  2. Расширенная поддержка протоколов уровня приложений, в том числе – пользовательских. На сегодняшний день UDV NTA – это единственное на рынке РФ решение для анализа сетевого трафика с возможностью глубокой инспекции пакетов любого протокола уровня приложения. Благодаря этой опции UDV NTA позволяет отследить сетевую активность устройств, использующих редкие или специализированные приложения, обеспечивая более широкую видимость действий в сети.

Также в UDV NTA 1.1 был улучшен интерфейс карты сети: контекстный переход от инцидента к карте сети и возможность регулирования объема отображаемых объектов помогают специалистам по ИБ быстрее получать информацию об активах, вовлеченных в инцидент, и локализовывать атаку.

«Новая версия UDV NTA учитывает первый пользовательский опыт после запуска и вносит необходимые улучшения для ускорения расследований при возникновении инцидента, покрывая даже те места, где еще не установлен сенсор. Данные улучшения следуют тренду рынка, обеспечивая возможность расширения сетевой видимости в условиях ограниченных бюджетов.» – Михаил Пырьев, менеджер продукта UDV NTA.



Участник ннтернет-портала

Пользовательское соглашение

Опубликовать