Vvmebel.com

Новости с мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Исполнявший код безопасности

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЛаборатория информационной безопасности

Написание защищённого кода

Задача защиты программного кода от различных уязвимостей — очень важная проблема в современной быстро растущей индустрии IT. XSS, SQL-инъекции, переполнение буффера с последующими получением привилегий — всё это и многое другое следствия ошибок разработчиков, которые, к сожалению, совершают их с каждым днём всё больше и больше. Объясняется это просто: технологии движутся вперёд, объёмы кода сильно растут, а качество мозга людей и соответственно, написанного ими программного кода — не растёт. Или растёт, но не так быстро.

В нынешнее время очень хорошим результатом для гуру-программиста считается 1 серьёзная ошибка на 1000 строк кода. Для примера, в новомодной Windows 8 содержится 7 миллионов строк. Число критических ошибок подсчитать может 9-летний выпускник начальной школы.

Почему же ситуация столь плоха? Что надо делать, чтобы писать защищённый код и ограждаться от множества уязвимостей в собственном ПО? Об этом в сегодняшней статье, основанной на трудах ведущих разработчиков Microsoft М. Ховарда и Дж. ЛеБланка.

Прежде чем писать о защищённости программ и принципах написания защищённого кода, отметим ещё один важный фактор, сильно влияющий на конечный результат. Приложения пишутся людьми, люди склонны к лени, невнимательности и как следствие, — множеству ошибок. Также, люди склонны к личной выгоде, универсалом которой являются деньги. Соответственно, первый и главный аспект написания защищённых приложений — это мотивирование персонала: разработчиков и тестировщиков. О том, как это сделать сказано в замечательной статье о плате за взлом или защите от уязвимостей.

Безопасность приложений

Основная задача написания защищённого кода – создание защищённых программ, т.е. программ, которые обеспечивают конфиденциальность, целостность и доступность информации клиента вашей IT-компании, а также целостность и доступность вычислительных ресурсов, управляемых владельцем системы или системным администратором. Здесь и далее будет идти речь об организациях, занимающихся разработкой ПО. Обеспечить исполнение определённых правил конкретно написания кода мало – прежде всего, надо корректно организовать весь итеративно-инкрементный процесс разработки ПО, а также обеспечить корректное управление безопасностью приложений.

Перечислим общие принципы, которые должны быть включены в политику безопасности, при работе с приложениями и при их написании. Одним из основных девизов компании должен стать девиз «безопасность (безопасность ПО в вышеуказанном смысле) – превыше всего».

Действие №1 . Пропаганда идей безопасности на предприятии, пока идея их обеспечения не станет статьёй в бизнес-плане компании. Для этого, естественно, нужно предъявить начальству весомую аргументацию, прямо касающуюся прибыли компании, после чего убедить начальство в том, чтобы оно само обратилось к сотрудникам с выработанным регламентом политики ИБ.

Действие №2 . Взять в штат специалиста по ИБ, который будет заниматься контролем за соблюдением политики ИБ, поддерживать/обслуживать/обновлять/адаптировать динамическую систему ИБ, вырабатывать новую политику ИБ (модели угроз и т.д.).

Действие №3 . Организация непрерывного обучения штата: обязательность и непрерывность; регулярная рассылка с выявляемыми проблемами и просьба решить эти проблемы тем, в зоне чьей ответственности они находятся; создать ресурс по ИБ в интрасети, пересматривать написанный код с позиции возможных ошибок ИБ и наличия ныне известных и потенциально возможных уязвимостей.

Действие №4 . Классификация ошибок систем ИБ. Можно расширить и назвать данный пункт: составление классифицированной модели угроз. Смысл ясен.

Общие принципы проектирования защищённых приложений:

1. Защита должна ставиться, как неотъемлемая функция создаваемого ПО.

2. На обеспечение безопасности ПО должно быть отведено достаточно времени.

3. Обязательно должна быть составлена модель угроз: декомпозиция ПО с выявлением присущих уязвимостей; определение степени опасности и вероятности возникновения каждой уязвимости/опасности; составление матрицы угроз; определение противодействий, а также действий в случае реализации угрозы.

4. Определение процедуры удаления небезопасных функций и частей в ПО.

5. Должны быть созданы метрики безопасности, соответствующие модели угроз, в которых должны быть определены предельные пороги.

6. Разработка тест-планов и периодическая проверка и контроль процесса создания ПО отделом ИБ на каждом этапе разработки по созданным тест-планам, по возможности, — приглашёнными специалистами.

7. Обязательный контроль безопасности модуля не тем, кто разработал данный модуль.

8. Безопасность должна обеспечиваться в конфигурации по умолчанию и при развёртывании.

9. Особый контроль за предоставлением прав на внесение изменений в ПО.

10. «Площадь уязвимости» (потенциальная) должна быть как можно меньше (всевозможные открытые TCP/UDPпорты, запускаемые и зависимые службы, динамические веб-страницы, части приложения или службы, запускаемые с высокими привилегиями и т.д.).

11. Должны быть защищены все уровни (независимо друг от друга и от других уровней защиты).

12. Используйте правило минимальных привилегий (и + грамотно составленный ACL).

13. Следует вести разработку с учётом аксиомы: внешние системы по умолчанию не защищены.

14. Разработайте план действий на случай сбоев или отказов.

15. Не стройте систему безопасности на ограничении информации о ПО.

16. Разделяйте код и данные (исключение любой смеси данных и JS- или SQL-кода).

17. Исправляя ошибки в защите, проверяйте всю систему – все модули, пытаясь найти там те же проблемы.

Общие принципы безопасного кодирования:

1. Не предоставляйте взломщику никакой информации.

2. Не позволяйте информации просочиться через заголовки.

3. Не включайте ничего лишнего в код!

4. Следите за квотами, буферами и сериализацией.

5. Используйте стандартные средства операционной системы.

6. Не рассчитывайте, что пользователи всегда принимают правильные решения: проверяйте все входные данные в широком смысле.

7. Не размещайте никаких пользовательских файлов в каталоге Program Files.

8. Безопасно создавайте временные файлы (GetTempPath, GetTempFileName)

9. Никаких внутрикорпоративных имен в приложении!

10. Ведите журналы безопасности в приложении.

11. Перенос кода, написанного на С/С++, на управляемый язык (C#).

Безопасность написания защищённого кода на конкретных примерах

Поговорим об основных проблемах и принципах программирования, связанных с написанием безопасного приложения:

1. Переполнение буфера (стека, кучи, переполнение в результате ошибок индексации массивов, переполнение в результате использования некорректной кодировки). Способ лечения: строгая проверка всех входных данных на корректность во всех отношениях, аккуратность при обработке данных; проверка корректности подаваемых на вход strcpy/strlenи т.д. данных; использование параметра компиляции /gs компилятора gcc/VisualС++ .NET.

Читать еще:  Политика безопасности строится на основе

2. Использование злоумышленниками ПО или его службы, запущенного/ой с высокими привилегиями (примеров много, и они очевидны). Решение: а) Выясните, какие ресурсы нужны ПО; б) выясните, какие APIиспользует ПО; в) определите, какая требуется учётная запись и какой ей нужен маркер; г) Отладка ошибок, возникающих из-за ограничения привилегий.

3. Слабые случайные числа. Решение: использовать ГСЧ на основе хороших блочных шифров с полным набором раундов, работающих в режимах CBC, CFBили OFB (хотя допускается и режим ECB). Генерация – только на основании пароля, который в свою очередь должен удовлетворять определённым условиям сложности (в ПО должна быть проверка).

4. Слабая криптография. Решение: использование по возможности краткосрочных (сеансовых) ключей. Аутентификационные данные должны храниться строго централизованно, а обрабатываться – локально. В случае возникновения задачи обмена ключами по небезопасному каналу – использовать ассиметричную криптографию, передавая таким способом лишь ключи к симметричному шифру. В случае оборота ЭД, использовать механизм ЭЦП.

5. Универсальная защита конфиденциальных данных. Проблема: её нет. Решение: шифрование данных мощным симметричным алгоритмом (AES, RC6, Blowfish, 3DESи т.д.), хранение пароля в надёжном разделе реестра (в случае несистемного использование – вообще нехранение пароля!), требование ввода пароля, защита списками ACLфайла и раздела реестра.

6. Опасность входных данных (SQL-injection, XSSи многое другое). Проблема: очевидна. Решение: особое внимание всякого рода регулярным выражениям; строгий контроль корректности и длины входных данных и их фильтрация. Указывайте полные пути в адресах, представленные в канонической форме.

7. Опасности работы с БД. Решения: а) Использование параметризованных запросов к БД, отсутствие конструирования запросов внутри приложения; жёсткий контроль корректности отправляемых запросов; б) не подключаться к БД от имени system; г) Используйте безопасно хранимые процедуры.

8. Защита от XSS-атак: а) кодирование выходных данных; б) использование двойных кавычек во всех атрибутах тэга; в) Как можно чаще используйте innerText; г) Используйте только одну кодовую страницу.

Выводы

Итак, мы рассмотрели основные правила и принципы написания защищённого кода в приложениях; способах защиты его от узявимостей и проблемах программирования. Конечно, данные методы не являются исчерпывающими и не претендуют на полноту — они лишь показывают основные закономерности, тенденции и принципы граммотного проектирования архитектуры проекта и моментов, стоящих внимания. Не стоит забывать и об организационной безопасности, роль которой сложно переоценить, а также принципах информационной безопасности в общем.

Исследование «Кода безопасности»: каждый третий пользователь мобильного устройства не применяет пароль

Компания «Код безопасности» провела аналитическое исследование российского рынка средств корпоративной защищенной мобильности. По оценкам экспертов, пользователи недостаточно ответственно относятся к безопасности хранимых и передаваемых с помощью девайсов корпоративных данных, что делает мобильное устройство уязвимым для злоумышленников. Аналитики «Кода безопасности» сумели выявить масштабы ключевых рисков и сформулировать основные рекомендации для их минимизации.

Участниками исследования «Кода безопасности» стали 580 респондентов, поделенные на 4 группы в зависимости от специфики деятельности: топ-менеджеры, специалисты по продажам, сотрудники ИТ-служб, другие специалисты. При подготовке отчета применялся количественный метод; опрос проводился в онлайн- и офлайн-форматах.

Результаты исследования «Кода безопасности» показали, что сотрудники компаний зачастую пренебрегают даже базовыми способами защиты информации. В результате смартфоны и планшеты оказываются наиболее уязвимыми устройствами с точки зрения риска потери данных.

Например, аналитики компании установили, что три четверти пользователей заходят в интернет через публичные точки Wi-Fi, а каждый третий пользователь мобильного устройства не применяет пароль для блокировки экрана.

По оценкам экспертов «Кода безопасности», личные мобильные устройства для чтения рабочей электронной почты и обработки другой конфиденциальной корпоративной информации используют в России более половины сотрудников (58%). При этом топ-менеджеры в 1,5 раза чаще, чем специалисты, применяют в работе гаджеты.

Результаты исследования показали, что почти половина топ-менеджеров и менеджеров по продажам сохраняют данные локально на мобильный телефон. Эта цифра в 2 раза выше, чем у специалистов. Многие сотрудники компаний обсуждают конфиденциальную корпоративную информацию по телефону и в мобильных чатах. Наибольший процент приходится на топ-менеджеров (34,2%) и специалистов по продажам (34%).

На телефонах топ-менеджеров хранится большое количество конфиденциальной корпоративной информации, поэтому их устройства в наибольшей степени интересны злоумышленникам. При этом, по результатам опроса, 10% руководителей высшего звена хотя бы раз по различным причинам лишались своих мобильных устройств (вдвое чаще, чем специалисты).

Сегодня 65% российских компаний разрешают сотрудникам использовать мобильные устройства в рабочих целях. Каждая четвертая крупная компания предоставляет сотрудникам мобильное устройство. В SMB так поступают менее 12% организаций.

Поскольку сами пользователи, как следует из отчета, редко заботятся о конфиденциальности корпоративных данных, обеспечение безопасности использования мобильных устройств в организации является зоной ответственности ИБ-служб.

Однако респонденты «Кода безопасности» сообщили, что в большинстве случаев корпоративных политик безопасности просто не существует, а около 10% сотрудников не знают о существовании политик либо их игнорируют.

Данные по результатам опроса различаются для топ-менеджеров и ИТ-специалистов: первые в 70% случаев заявили об отсутствии политик (или об их незнании), вторые ответили аналогичным образом лишь в 58% случаев.

Обеспечить исполнение политик безопасности помогают технические меры, такие как использование MDM -систем. Аналитики «Кода безопасности» проанализировали рынок данных решений в России и пришли к выводу, что, несмотря на существующие угрозы, пока лишь небольшое число компаний внедрили системы этого класса. В период с 2011 по 2016 г. подобные проекты прошли в крупных банках, ведущих телеком-операторах, госорганизациях, транспортных компаниях и ряде других компаний. При этом большая часть внедрений приходится на крупные компании: MDM -системы внедрили около 15% организаций. Для SMB-сектора данный показатель составляет лишь 2–5%.

Эксперты компании отмечают, что организации недооценивают угрозы, которые несет неконтролируемое применение мобильных устройств при обработке конфиденциальной корпоративной информации.

«Подготовка аналитического обзора по безопасности мобильных устройств подтвердила наши опасения, что ситуация с базовой защитой мобильных устройств самими пользователями – критична. На наш взгляд, организациям, предоставившим возможность сотрудникам работать с корпоративными данными в любое время и с любого устройства, нельзя не учитывать возможные риски. Наша рекомендация – это применение MDM-системы: технического решения, которое обеспечит реализацию политик безопасности, управляемость и защиту данных при потере устройства », – прокомментировала выпуск нового исследования Юлия Дудкина, директор по маркетингу компании «Код безопасности».

Читать еще:  Вирусы майнеры как распознать

Полная версия аналитического отчета доступна на сайте компании в разделе «Аналитика».

Дополнительная информация

О компании «Код безопасности»

«Код безопасности» – российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Компания основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Более 60 действующих сертификатов, выданных этими органами, подтверждают высокое качество продуктов и позволяют использовать их в информационных системах с самыми жесткими требованиями к безопасности. Продукты компании применяются для защиты конфиденциальной информации, коммерческой тайны, персональных данных и сведений, составляющих государственную тайну.

В настоящее время сотрудниками «Кода безопасности» являются более 300 квалифицированных специалистов, многие из которых имеют уникальные компетенции в области разработки ИБ-решений. Свыше 900 авторизованных партнеров компании поставляют ее продукты и обеспечивают их качественную поддержку во всех регионах России и в странах СНГ. Более 32 000 государственных и коммерческих организаций доверяют продуктам «Кода безопасности» и используют их для защиты рабочих станций, серверов, виртуальных инфраструктур, мобильных устройств и сетевого взаимодействия всех компонентов информационных систем.

Openswan — удаленное исполнение кода

Openswan — имплементация протокола IPsec для линукса.
Атакущий, используя stack based buffer overflow vulnerability способен
выполнить произвольный код но хосте жертвы.
iDEFENSE подтвердила, что Openswan 2.2.0 — уязвима.
Все предыдущие версии также содержат уязвимые участки кода.

Re: Openswan — удаленное исполнение кода

Прелестно. Вот это радость. Интирестно через сколько пропатчат.

Re: Openswan — удаленное исполнение кода

а что такое имплементация ?

Re: Openswan — удаленное исполнение кода

Implementation. Можно читать как «реализация».

Re: Openswan — удаленное исполнение кода

Exploitation in the wild will be limited due to the fact that Openswan would need to be compiled with XAUTH and PAM options enabled which are both disabled by default. In addition, exploitation occurs after an IKE Phase-1 Security Association (SA) has been established which requires authentication of a shared key and the supplied client certificate, further reducing the impact of this vulnerability. КГ/АНГ

Re: Openswan — удаленное исполнение кода

>а что такое имплементация ?

Желание выкобениться на пустом месте. Если ж сказать «реализация», то могут умным не сочти.

Re: Openswan — удаленное исполнение кода

>>а что такое имплементация ?

>Желание выкобениться на пустом месте. Если ж сказать «реализация», то могут умным не сочти.

Да ладно вам, юзайте любые слова, главное, что мы их понимаем, а кто нет, те учатся понимать!

Re: Openswan — удаленное исполнение кода

И опять PAM отличился. Что ни дыра, то на PAM завязана.

Re: Openswan — удаленное исполнение кода

> Желание выкобениться на пустом месте.

Ага и всё не так страншно сразу! Ведь, если уязвимость содержит имплементация, то подвержены ей только аппликации, а это у оффтопика. Тем более, произвольный код исполняется _но_ хосте жертвы, т.е. код в одном месте, а хост (хорошо, хоть не хвост) жертвы — в другом.

Re: Openswan — удаленное исполнение кода

Re: Openswan — удаленное исполнение кода

Угу. Линукс — поделка, бздёвое семейство — то же самое ,только ещё и протухшее, виндовс — немодно.
Арифмометр рулит.

Re: Openswan — удаленное исполнение кода

> Угу. Линукс — поделка, бздёвое семейство — то же самое ,только ещё > и протухшее, виндовс — немодно.

Странно. «Протухли» BSD, а душок — от Линукс. От излишней свежести, наверное. Windows хоть и не моден, зато как популярен-то!

Re: Openswan — удаленное исполнение кода

Извиняюсь за резкость. Не имею ничего против Линукса как такового, только против некоторых энтузиастов.

Re: Openswan — удаленное исполнение кода

Непоследовательно и не по существу мы с Вами как-то «против линукса ничего не имеем» ,если внимательно вчитаемся в контекст сообщения вызвавшего протестную реакцию, не находите?)) Впрочем, я осмелюсь предположить ,что ни наше с Вами скромное мнение по поводу жизнеспособности всех вышеперичисленных «поделок», ни весомое мнение эксперта м.к. г-на signsl11 на их здоровьи никак не скажутся 🙂

Re: Openswan — удаленное исполнение кода

В официальном сообщении есть патч, чё ждать? Бери и патчи.. пфф.. Сразу так и сделал я. Ждать эксплойты что ли?

«Код безопасности» оценил сроки перехода госорганов на российские средства шифрования

На днях на сайте Кремля было опубликовано поручение президента главе правительства о необходимости подготовить переход органов власти на использование российских криптографических алгоритмов и средств шифрования до 1 декабря 2017 года. В частности, правительство должно обеспечить разработку и реализацию комплекса мероприятий, необходимых для поэтапного перехода на использование российских криптографических алгоритмов и средств шифрования, а также предусмотреть безвозмездный доступ граждан РФ к использованию российских средств шифрования.

Опубликованный документ повлечет за собой определенные шаги по приведению ИТ-инфраструктур государственных органов в соответствие заявленным требованиям. В частности, в госструктурах ожидается массовая установка в дополнение к имеющимся решениям отечественных средств криптографической защиты информации (СКЗИ).

Эксперты «Кода безопасности» отмечают, что нововведение коснется в первую очередь порталов государственных услуг федеральных и региональных ведомств. При этом реализация данной задачи затрагивает два аспекта: внедрение СКЗИ на стороне веб-сервера и на стороне пользователей. Если предположить, что на стороне пользователей будет реализовано встраивание сертифицированной криптобиблиотеки в браузер, то решить задачу на стороне веб-сервера можно двумя способами.

Один из них – это встраивание СКЗИ в веб-серверы, второй – внедрение программно-аппаратного комплекса (ПАК) с реализацией TLS VPN (одним из таких продуктов является «Континент TLS VPN Сервер», разработанный «Кодом безопасности»), который будет перехватывать HTTP/HTTPS-трафик и шифровать его в соответствии с алгоритмом шифрования по ГОСТ (28147-89). Каждый из вариантов имеет свои особенности – как с точки зрения технической реализации, так и с точки зрения сроков выполнения проекта.

Читать еще:  Локальная система безопасности

Эксперты «Кода безопасности» отмечают, что, исходя из общепринятой практики, между выпуском поручения правительству и началом работ компаний по проектам (с учетом необходимости разработки и принятия подзаконных актов) проходит не менее трех месяцев. Соответственно, есть риск, что выбравшие вариант встраивания СКЗИ в веб-серверы организации с трудом уложатся в поставленные президентом сроки. А в случае задержки принятия подзаконных актов свыше трех месяцев возможны срывы сроков внедрения.

«Помимо сложностей со сроками первый путь — встраивание — сопряжен и с другими трудностями. Это дополнительные трудозатраты сначала на оформление и согласование пакета документов для испытательной лаборатории, а затем — на внесение изменений в код и отладку приложения по итогам анализа испытательной лаборатории. Но главное плюс второго варианта в том, что при выборе ПАК заказчик получает мощное высокопроизводительное промышленное решение, рассчитанное на крупные организации. Оно масштабируемо, удобно в управлении, совместимо с любыми интернет-браузерами, легко интегрируется с внешними SIEM-системами», — рассказал Павел Коростелев, менеджер по маркетингу продуктов компании «Код безопасности».

С учетом вышеизложенного «Код безопасности» рекомендует госзаказчикам выбрать оптимальный алгоритм исполнения требований законодательства и пойти по пути внедрения программно-аппаратного комплекса (ПАК) с реализацией TLS VPN. Для защищенного доступа удаленных пользователей к web-ресурсам применяется сертифицированный ФСБ России программно-аппаратный комплекс «Континент TLS VPN». Он легко развертывается, обладает бесплатным TLS-клиентом для конечных пользователей и может поддерживать свыше 100 тыс. одновременных подключений.

Исполнявший код безопасности

Глобальный сервисный IT-дистрибутор

Новости

АПКШ «Континент» 3.9 соответствует требованиям ФСБ России к межсетевым экранам

Компания «Код Безопасности» объявляет о получении сертификатов соответствия АПКШ «Континент» версии 3.9 требованиям ФСБ России к межсетевым экранам 4 класса защищенности.

Выпущена новая версия ПАК «Соболь» 4.3

Компания «Код Безопасности» объявляет о выходе новой версии ПАК «Соболь» 4.3. Обновленный электронный замок дает возможность создания списков контролируемых объектов и поддерживает криптоалгоритм Магма из ГОСТ Р 34.12-2015, также появилось программное исполнение продукта.

«Код безопасности» выпустил новую версию СКЗИ «Континент-АП»

Компания «Код безопасности» объявляет о выходе новой версии средства криптографической защиты информации Континент-АП, предназначенного для обеспечения безопасного доступа пользователей к ресурсам корпоративной сети с устройств, не входящих в ее защищаемые сегменты.

«Код безопасности» представляет Secret Net Studio 8.6 c контролем административных привилегий

Компания «Код безопасности» объявляет о выходе новой версии продукта Secret Net Studio, предназначенного для комплексной защиты рабочих станций и серверов от внешних и внутренних угроз. В версии 8.6 был усилен контроль административных привилегий, появились расширенные возможности централизованного развертывания и управления продуктом, а также дополнительный функционал для выполнения требований по защите объектов КИИ.

СЗИ «Континент WAF» включено в реестр российского ПО Минкомсвязи России

Компания «Код безопасности» объявляет о включении сертифицированного ФСТЭК России средства защиты информации «Континент WAF» в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Такое решение было принято Экспертным советом по российскому программному обеспечению 20 сентября 2019 года.

«Код безопасности» вновь проведет акцию по бесплатному обучению специалистов заказчиков

«Код безопасности» продолжает наращивать компетенции ИТ-персонала заказчиков. В этом году компания вновь проведет стартовавшую год назад акцию для технических специалистов клиентов, в рамках которой они бесплатно проходят обучение по работе с ключевыми продуктами компании.

Континент 4 защитит сети российских заказчиков от современных угроз

«Код безопасности» объявляет о выпуске нового поколения линейки Континент: корпоративного межсетевого экрана Континент 4, предназначенного для защиты периметра, сегментации внутренней сети, а также шифрования каналов связи между филиалами крупных территориально-распределенных компаний и организаций.

Secret Net Studio 8.4 защитит системы по классу АК3 требований ФСБ России

Компания «Код безопасности» информирует о получении заключения № 149/3/4/1/1099 ФСБ России о соответствии средства защиты информации Secret Net Studio версии 8.4 «Требованиям к средствам защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, от несанкционированного доступа» по классу АК3.

«Код безопасности» попал в топ-10 крупнейших ИТ-разработчиков России по версии CNews Analytics

«Код безопасности» вошел в рейтинг «CNews Analytics: Крупнейшие ИТ-разработчики России 2018». В этом году компания занимает 8-ую строчку рейтинга, что на три пункта выше по сравнению с прошлым годом.

Компания «Код безопасности» сообщает о выпуске vGate 4.2 с поддержкой VMware vSphere 6.7

«Код безопасности» объявляет о выходе продукта vGate 4.2, предназначенного для обеспечения безопасности виртуальной инфраструктуры, контроля привилегированных пользователей и фильтрации трафика на уровне гипервизора.

«Код безопасности» подключает банки к ЕБС

«Код безопасности» стал авторизованным партнером компании «Ростелеком» по внедрению типового решения по информационной безопасности при работе с биометрией. Услуги компании позволят банкам снизить расходы на обеспечение информационной безопасности и сократить время на выполнение требований регуляторов.

АПКШ «Континент» 3.9 получил сертификат Минкомсвязи России

Компания «Код безопасности» объявляет о том, что продукт АПКШ «Континент» 3.9 успешно прошел сертификационные испытания на соответствие требованиям Минкомсвязи России и получил сертификат соответствия № ОС-2-СПД-2404, действующий до 5 февраля 2022 года.

Продукты Jinn-Client и Jinn-Server получили новые сертификаты ФСБ России

Компания «Код безопасности» информирует об обновлении сертификатов ФСБ на семейство продуктов для построения систем юридически значимого электронного документооборота Jinn. Срок действия новых документов — 18.12.2021г.

«Код безопасности» получил награду CNews Awards в номинации «Защита сетевой инфраструктуры» за инновационный продукт АПКШ «Континент» 4

«Код безопасности» получил награду CNews Awards в номинации «Защита сетевой инфраструктуры» за инновационный продукт АПКШ «Континент» 4. Церемония награждения CNews AWARDS, на которой эксперты определили лучшие проекты 2018 года в сфере информационно-коммуникационных технологий, состоялась 8 ноября 2018 года в рамках ежегодного мероприятия «CNews Forum 2018: Информационные технологии завтра».

«Код безопасности» включен аналитиками Gartner в «Обзор рынка средств защиты данных на конечных точках и мобильных устройствах»

Исследовательская и консалтинговая компания Gartner в октябре 2018 года выпустила закрытый аналитический отчет «Обзор рынка средств защиты данных на конечных точках и мобильных устройствах». «Код безопасности» включен в список поставщиков решений, позволяющих реализовать меры защиты, упомянутые в отчете.

Ссылка на основную публикацию
Adblock
detector