2084
Публикуем полезный для ИБ-сообщества контент, делимся обновлениями продуктов и рассказываем о вакансиях в R•Vision. А ещё делаем мир кибербезопасности понятнее для детей, издавая журнал «Безопашка» — bezopashka.rvision.ru
💙 Чёрный ход в инфраструктуру: что нужно знать о ngrok и как защитить периметр
Для разработчиков ngrok — настоящая находка: пара кликов, и локальное приложение доступно из любой точки мира. Но у этого инструмента есть и тёмная сторона.
С помощью ngrok атакующие обходят сетевые фильтры и маскируют инфраструктуру так, что привычные средства защиты могут ничего не заметить. По данным MITRE ATT&CK, инструмент активно используют APT‑группировки в атаках на компании в России и СНГ.
В статье на Хабре Борис Нестеров, аналитик‑исследователь угроз кибербезопасности R‑Vision, рассказывает:
🔹 как именно ngrok применяется на Windows и Linux;
🔹 какие ключевые маркеры позволяют его обнаружить;
🔹 как настроить корреляцию в R‑Vision SIEM, чтобы своевременно выявлять туннели.
Читайте полный разбор на Хабре и узнайте, как найти и разрушить туннель, пока им не воспользовались.
#RVision_Хабр #RVision_Технологии
⚡ Новый уровень прозрачности инфраструктуры
Чем крупнее становится ИТ‑ландшафт компании, тем сложнее им управлять. Данные об оборудовании теряются, системы дублируются, а связи между сервисами превращаются в слепые зоны.
R‑Vision CMDB — решение на базе платформы R‑Vision EVO. Оно даёт возможность: держать инфраструктуру под контролем, объединять данные в хранилище и синхронизировать задачи ИТ и ИБ, а также быстро находить и устранять проблемные места.
В составе решения:
🔹 развитая система Discovery с собственным сканером и агентом;
🔹 модуль идентификации и приоритизации для устранения дубликатов;
🔹 нормализация данных по встроенному справочнику ПО и оборудования;
🔹 графический модуль визуализации и проектирования сервисных моделей;
🔹 более 30 интеграций «из коробки» и открытое API для быстрой адаптации под потребности заказчиков.
➡️ Подробнее о продукте читайте по ссылке.
#RVisionCMDB #RVision_Технологии
💙 Управление инцидентами из чата в мессенджере — миф или реальность?
В большинстве компаний ИБ‑ландшафт состоит из десятков систем и средств защиты. Каждая решает свою задачу, но без интеграции между ними реагирование неизбежно замедляется.
Интеграции предоставляют возможность:
🔹 работать с данными из различных систем в одном интерфейсе;
🔹 автоматизировать процессы;
🔹 повышать скорость реагирования;
🔹 упрощать управление ИБ.
В новой статье на Хабре Елена Петренко, бизнес‑аналитик по ИБ в R‑Vision, рассказывает, как построить интеграции на базе API и делится реальными кейсами интеграций R‑Vision SOAR с популярными сервисами.
➡️ Ознакомиться со статьёй можно по ссылке.
#RVision_Хабр #RVision_Технологии
Как управлять ИБ‑рисками не «на бумаге»?
В видео-«распаковке» от AM Live Ксения Коляда, руководитель продукта R‑Vision SGRC, рассказывает:
🔹 как R‑Vision SGRC оптимизирует процессы контроля и управления информационными активами;
🔹 какие преимущества решение даёт как крупным, так и начинающим игрокам рынка ИБ;
🔹 как извлечь практическую пользу из управления ИБ‑рисками и моделирования угроз.
Смотрите видео на любой удобной платформе:
📺 ВК Видео | 📺 YouTube | 📺 RuTube
⚙ Посмотреть наш продукт в действии можно, оставив заявку на демо.
#RVisionSGRC #RVision_Технологии
👾 Новые и потенциальные угрозы: дайджест трендовых уязвимостей за июль
Аналитики R‑Vision изучили ключевые уязвимости за июль, и всё указывает на то, что сезон отпусков не для хакеров. Под ударом оказались массово используемые продукты: WinRAR, Google Chrome и Microsoft SharePoint Server.
1️⃣ Уязвимости RARLAB WinRAR (CVE‑2025‑6218)
WinRAR ненадлежащим образом проверяет и очищает пути файлов от последовательностей обхода каталогов внутри архива. Это позволяет атакующему сформировать архив с файлами, путь к которым выходит за пределы целевой директории при распаковке.
2️⃣ Уязвимости Google Chrome (CVE‑2025‑6558)
Уязвимость в модулях ANGLE и GPU позволяет атакующему выходить за рамки песочницы Chrome, используя низкоуровневые операции графического процессора, которые браузеры обычно изолируют.
3️⃣ Уязвимости Microsoft SharePoint Server (CVE‑2025‑53770)
Причиной данной уязвимости являются ошибки в сериализации и десериализации ASPX файлов, которые используются для создания динамических веб‑страниц, в рамках фреймворка ASP.NET, что может привести к удалённому выполнению кода и созданию веб‑шелла.
💙 Дайджест вакансий в R‑Vision — время карьерных возможностей
Мы ищем профессионалов, готовых усилить нашу команду:
🔹 ведущий аналитик по управлению уязвимостями;
🔹 менеджер по продуктовому маркетингу;
🔹 аналитик (ITSM‑система);
🔹 инженер‑разработчик по информационной безопасности;
🔹 старший системный аналитик (TIP).
⬆ Подробные описания вакансий читайте в карточках ⬆
С полным списком вакансий можно ознакомиться по ссылке.
✉ Отклики и рекомендации присылайте на почту hr@rvision.ru
#RVision_Вакансии
Представьте ситуацию: вы беззаботно подключаетесь к бесплатному Wi‑Fi в аэропорту и даже не догадываетесь, что в этот момент кто‑то невидимо встраивается в ваш трафик.
MITM‑атака происходит прямо у вас на глазах, но вы её не замечаете. В это время злоумышленник:
🔹 перехватывает и копирует данные;
🔹 подменяет ответы сервера и внедряет вредоносное ПО;
🔹 крадёт пароли, переписки и корпоративные тайны.
Это может произойти через незашифрованный сайт, поддельный домен или «ловушку» в гостевом Wi‑Fi отеля.
Как распознать MITM‑атаку, какие приёмы используют злоумышленники и какие простые шаги защитят вашу сеть, смотрите в карточках ⬇
🛡 Уязвимости нулевого дня в Microsoft SharePoint: что важно знать и как защититься?
Microsoft опубликовала информацию о критических 0-day уязвимостях в SharePoint Server (CVE-2025-53770 и CVE-2025-53771), которые позволяют злоумышленникам выполнять произвольный код на сервере без предварительной аутентификации.
Уязвимости затронули локальные версии SharePoint Server 2016, 2019 и Subscription Edition, а от атак с их эксплуатацией уже пострадали >400 компаний, в том числе в России.
Как работает атака?
Атакующие могут внедрить на SharePoint Server веб-шелл spinstall0.aspx, который считывает конфигурацию сервера SharePoint и крадёт криптографические секреты. Полученные секреты позволяют атакующему создать собственные действительные токены для последующего удаленного выполнения кода с целью кражи данных и проведения дальнейших атак внутри инфраструктуры.
Как защититься?
1️⃣ Обновить SharePoint до актуальной версии.
- SharePoint Server 2016: KB5002744
- SharePoint Server 2019: KB5002754
- SharePoint Server Subscription Edition: KB5002768
2️⃣ Настроить интеграцию с AMSI для защиты от вредоносных запросов.
3️⃣ Изолировать сервер и не публиковать его в интернете.
4️⃣ Развернуть Microsoft Defender или профильные средства антивирусной защиты на всех серверах SharePoint.
5️⃣ Заменить ключи SharePoint Server ASP.NET после применения обновлений или включения AMSI.
6️⃣ Проверить наличие файла spinstall0.aspx в каталоге C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\. Его присутствие может свидетельствовать о компрометации сервера.
R-Vision VM уже детектирует данные уязвимости, позволяя оперативно выявлять подобные угрозы и минимизировать риски для вашей инфраструктуры.
#RVision_Киберрекомендации
Платить ли выкуп, если компанию взломали? 💸
Когда компания сталкивается с компрометацией, будь то кража данных, внедрение вредоносного кода или отключение инфраструктуры, соблазн решить вопрос деньгами кажется самым верным и быстрым выходом. Но на практике оплата выкупа почти всегда играет на руку злоумышленникам и оборачивается новыми рисками для бизнеса.
Почему платить выкуп — плохая идея:
🔹 Нет гарантий возврата. Большая часть компаний, заплативших выкуп, не получают полный доступ к данным или доступ вовсе.
🔹 Могут атаковать повторно. Те, кто платит, попадают в определённый список и рискуют столкнуться с повторными атаками.
🔹 Финансирование преступности. Деньги идут на развитие инструментов атаки, покупку 0-day уязвимостей и масштабирование преступных группировок.
🔹 Репутационные потери. Раскрытие факта оплаты выкупа может подорвать доверие клиентов, партнёров и инвесторов.
Что делать вместо этого? 👀
Эффективная защита начинается задолго до атаки: понимание угроз через threat intelligence, грамотное резервное копирование и регулярная верификация этих копий.
Но если инцидент уже произошёл, важно сохранять хладнокровие и действовать по плану:
1️⃣ незамедлительно обратиться к высококвалифицированным специалистам по кибербезопасности;
2️⃣ сообщить о происшествии в профильные государственные и регулирующие органы;
3️⃣ оценить масштаб ущерба и разработать стратегию реагирования и дальнейшего усиления защиты.
Как показывает практика, профилактика всегда дешевле инцидента.
#RVision_Киберрекомендации
⚙️ R‑Vision SIEM усилил детект: +263 правила и новые источники событий
Наша команда обновила экспертизу в R‑Vision SIEM. Теперь система «из коробки» детектирует ещё больше атак, инструментов и злоупотреблений, включая актуальные угрозы и техники APT‑групп.
Что нового в релизе:
🔹 +263 правила детектирования (итого: 750+ «из коробки»);
🔹 обновлённая нормализация логов;
🔹 поддержка 200+ источников событий;
🔹 расширение детектирования для Microsoft SQL, Kubernetes, Linux, Oracle, VMware, OpenVPN и др.;
🔹 интеграция с российскими вендорами: Garda, InfoWatch, S‑Terra, Secret Net.
Также появились новые правила нормализации для Huawei USG, Континент 4, Garda NDR/DLP/WAF/DBF, ViPNet TIAS, Dallas Lock, Kaspersky Secure Mail Gateway, Kaspersky CyberTrace, pfSense, Suricata, Xello, zVirt и др.
📊 Добавлены схемы типовых дашбордов. Они позволяют быстро настроить SIEM под задачи пользователя с использованием готовых компонентов и сразу начать работу.
🖥 Актуальный релиз уже доступен всем клиентам с техподдержкой. А с полным списком обновлений можно ознакомиться на сайте.
#RVision_Новости #RVisionSIEM
Юбилей SIEM — отличный повод вспомнить, с чего всё начиналось 🎉
В мае мы уже начали отмечать круглую дату. А в новом спецвыпуске R-Vision Talk Виктор Никуличев, руководитель продукта R‑Vision SIEM, вместе с экспертами вспоминает:
🔹 каким был их первый SIEM (и что с ним было не так);
🔹 через какие сложности пришлось пройти;
🔹 как изменился SIEM за последние 10–20 лет;
🔹 и что нас ждёт в ближайшие годы.
🎬 Посмотреть полный выпуск и немного поностальгировать можно здесь.
🦎 А если вы работаете с SIEM или просто наблюдаете за развитием отрасли, вступайте в R-Vision SIEM Community (лучшего подарка в такую значимую дату не придумать 🎁). Там живое общение, обсуждение актуальных вопросов и совместная работа над проектами.
#RVision_Технологии
⚡ Функциональность vs качество детекта: что определяет выбор VM?
Когда речь заходит об управлении уязвимостями, у компаний могут быть разные стратегии ИБ, требования к инструментам и уровни зрелости. Но в одном большинство сходится: качество сканирования — это основа.
🖥 По данным исследования R‑Vision, ~ 80% компаний считают качество сканирования ключевым критерием при выборе VM‑системы.
И это неудивительно: сканирование воспринимается как базовая функция VM-систем, от которой напрямую зависит весь дальнейший процесс.
В исследовании VM мы также разобрали:
🔹 как компании выбирают VM‑системы;
🔹 какие критерии становятся решающими;
🔹 что влияет на зрелость процесса;
🔹 какие дополнительные функции вызывают интерес у пользователей.
#RVisionVM #RVision_Технологии
⬇ r-vision/L-XLIL6uylX">Ознакомиться с полной аналитикой ⬇
⚙️ Как оценить зрелость ИБ в компании?
Можно купить SIEM, настроить DLP, нанять команду аналитиков. Но какой в этом смысл, если в компании не выстроены процессы, нет понятных ролей, культуры безопасности и зрелого подхода к рискам? 👀
Зрелость ИБ-процессов — это не про количество внедрённых технологий, а про то, насколько эффективно они встроены в корпоративную среду.
Оценка зрелости помогает:
🔹 определить текущее положение и уязвимости;
🔹 расставить приоритеты в развитии;
🔹 обосновать руководству потребность в ресурсах;
🔹 выстроить предсказуемую и управляемую защиту.
⬆️ Используйте наш чек‑лист для определения уровня зрелости. И помните: самодиагностика — первый шаг к управляемой и устойчивой безопасности.
#RVision_Киберрекомендации
🕵️♂️ Следствие ведёт аналитик
Да, это не дашборд, но принцип тот же: нужно проанализировать и найти взаимосвязь.
Основная задача — найти общее между картинками и угадать, какое слово было зашифровано.
⭐️ Подсказка: всё так или иначе связно с ИБ.
Проверяйте свою цифровую дедукцию и оставляйте реакции ⬇️
👾 — 0-2 правильных ответа
😍 — 3-5 правильных ответа
👏 — 6-7 правильных ответа
⚠ Лог событий: запуск адвент-календаря
Пользователь R-Vision инициировал обратный отсчёт ко дню рождения. Задача: активация праздничного режима.
Уже 8 июля нам исполняется 14 лет, и мы решили поделиться праздничным настроением 🎂
Это не просто отсчёт до дня Х, а ещё один повод улыбнуться, вспомнить важное, проверить себя на внимательность, посоревноваться с коллегами и просто чуть ближе познакомиться с командой R‑Vision.
Открывайте карточки, чтобы узнать, какие активности ждут вас на этой неделе. И, конечно, следите за нашим каналом, самое интересное только начинается 🎉
Когда RomCom превращается в триллер: уязвимость WinRAR
Один из самых распространённых архиваторов оказался на стороне атакующих. Через уязвимость CVE‑2025‑8088 группировка RomCom превратила обычную распаковку файлов в запуск вредоносного кода.
История с WinRAR ещё раз напоминает: угрозы скрываются не только в сложных корпоративных платформах. Чем популярнее инструмент, тем привлекательнее он для атакующих. А отсутствие автоматического обновления превращает уязвимость в долгосрочную угрозу для бизнеса.
Как снизить риски:
🔹 Обеспечьте полный контроль над всеми программными компонентами, включая вспомогательные и сторонние приложения.
🔹 Организуйте централизованное управление обновлениями, так как автоматические не гарантируют безопасность.
🔹 Внедрите автоматизированный мониторинг уязвимостей для своевременного реагирования.
Все эти задачи решает R‑Vision VM, который детектирует в том числе трендовые уязвимости и позволяет оперативно выявлять угрозы, снижая риски для бизнеса.
#RVision_Киберрекомендации
👨 Интернет помнит всё
Обычный пользователь проводит в сети около 6,5 часов в день, успевает посетить больше сотни сайтов и как следует там «наследить». В конце дня в соцсетях остаются комментарии, в картах — перемещения, а в приложениях доставки — личные данные и вкусовые предпочтения.
Пока эти данные используются только для рекламы, всё кажется безобидным. Но что, если они попадут не в те руки?
В карточках мы собрали советы, которые помогут снизить риски и держать данные под контролем.
А какие приёмы используете вы? Делитесь в комментариях ⬇️
#RVision_Киберрекомендации
🔎 Быстро найти уязвимость — значит выиграть время у атакующего. А чем точнее сканер, тем меньше шансов оставить проблему незамеченной.
R‑Vision VM сочетает мощный сканер, актуальную базу и современные технологии с инструментами полного цикла работы с уязвимостями. Вы видите все активы, оцениваете риски и контролируете, что проблема действительно устранена.
Автоматизация процессов и аналитика сокращают время закрытия уязвимостей, снимают лишнюю нагрузку с команды и помогают минимизировать последствия для бизнеса.
⚙ В карточках разобрали как устроен R‑Vision VM. А посмотреть наш продукт в действии можно, оставив заявку на демо.
#RVisionVM #RVision_Технологии
🚙 Группа Газпромбанк Лизинг ускорила обработку инцидентов на 50% с помощью R‑Vision SOAR
Когда данные об инцидентах хранятся в разных системах, реагирование превращается в квест: нужно вручную собирать фрагменты информации, сопоставлять события и не упустить важное.
R‑Vision SOAR помогает:
🔹 отказаться от разрозненных систем;
🔹 минимизировать время реакции;
🔹 усилить контроль над инцидентами без увеличения команды.
«При выборе решения мы ориентировались на зрелость технологии и её соответствие нашим задачам. Важно было не только автоматизировать обработку инцидентов, но и получить инструмент, способный масштабироваться и адаптироваться под наши процессы. Опыт «ИТ ИЗ» и гибкость R-Vision SOAR позволили нам заложить основу для дальнейшего развития системы безопасности»,
🤝 Данные ФСТЭК России теперь доступны пользователям R‑Vision SIEM
Специалисты R‑Vision начали получать от регулятора актуальные индикаторы компрометации: хэши подозрительных файлов, IP‑адреса потенциально опасных ресурсов, адреса управляющих серверов ботнетов и другую информацию, указывающую на возможные киберугрозы.
Вся информация оперативно включается в обновления пакетов экспертизы для R‑Vision SIEM. Это позволяет:
🔹 оперативно обнаруживать подозрительные события;
🔹 реагировать на инциденты на ранней стадии;
🔹 предотвращать развитие атак.
«Пользователи R‑Vision SIEM получают доступ к дополнительному источнику актуальных данных о киберугрозах, что повышает защищённость их информационных систем. Это стало возможным благодаря партнёрству с ФСТЭК России и работе нашего исследовательско-аналитического подразделения.
Кроме того, такое взаимодействие между государством и бизнесом укрепляет национальную кибербезопасность, объединяя ресурсы и компетенции для борьбы с цифровыми угрозами»,
⚡️ На портале документации R‑Vision запущен публичный раздел R‑Vision Vulnerability Database — источник подробных данных о покрытии и развитии базы уязвимостей R‑Vision VM.
Раздел включает в себя список поддерживаемых технологий, хронологию изменений базы уязвимостей и возможность отправить запрос на расширение списка технологий.
База уязвимостей R‑Vision VM — это:
🔹 300+ источников, включая официальные фиды вендоров, закрытые базы, отраслевые отчёты и результаты внутренней аналитики;
🔹 700+ стендов, где данные проходят проверку перед публикацией в базе;
🔹 обновление информации об уязвимостях каждые 24 часа;
🔹 20+ специалистов Центра экспертизы R‑Vision, которые занимаются формированием и поддержанием актуальности контента.
Узнать больше о функционале раздела и возможностях базы уязвимостей R‑Vision VM можно здесь ⬅
#RVision_Новости
⚡ Спикател запускает коммерческий SOC на решениях R‑Vision
R‑Vision SOAR и R‑Vision TIP стали фундаментом нового SOC поставщика облачных и ИБ‑решений. Плейбуки реагирования, агрегация данных и база индикаторов компрометации помогают оперативно выявлять и блокировать атаки: от действий инсайдеров до кампаний APT‑групп и хактивистов.
За счёт автоматизации рутинных процессов время обнаружения и реагирования сокращается в 2–7 раз. Аналитики фокусируются на сложных кейсах, а система сама передаёт индикаторы угроз во внутренние средства защиты для немедленной блокировки.
«С помощью решений R-Vision наш партнёр смог автоматизировать те рутинные операции, на которые без SOAR и TIP систем обычно тратится огромное количество времени аналитиков. Кроме того, дашборды и отчеты этих продуктов помогают развивать SOC и соответствовать заявленным SLA. Интеграция решений R-Vision и Спикател расширяет возможности для мониторинга и реагирования на инциденты, тем самым способствуя повышению устойчивости к киберугрозам компаний различных секторов экономики»,
⚡️ R-Vision — партнёр RETAIL SECURITY
Как обеспечить устойчивость ритейла в условиях постоянных угроз? Этот и другие вопросы обсуждаем на ключевом событии отрасли, конференции RETAIL SECURITY.
Приходите на стенд R‑Vision:
🔹разберём ключевые угрозы и сценарии атак;
🔹покажем, как решения R‑Vision работают в ритейле;
🔹обсудим тренды и инструменты, которые помогают защитить бизнес от атак.
До встречи 24 июля в Центре международной торговли!
#RVision_Мероприятия
Фишинг уже не тот 🎣
С одной стороны, фишинг давно стал классикой кибератак, с другой — 94% заражений вредоносным ПО до сих пор начинается с него, а средняя стоимость одной успешной атаки составляет $4,88 млн.
Но если раньше это были кривые письма с просьбой помочь деньгами, то теперь на смену пришла почти идеальная имитация сообщений от «коллег» или «служб поддержки».
Как фишинг эволюционировал за последние годы?
🔹ChatGPT и другие LLM-модели помогают мошенникам подстраивать язык и стиль под жертву вплоть до имитации тона.
🔹Атаки адаптируются под географию, должность, контекст последних событий и даже корпоративный стиль.
🔹Письма — только верхушка. Сегодня киберзлодеи атакуют через SMS, звонки, QR-коды (квишинг) и другие инструменты.
Как компаниям не попасться на удочку кибермошенников?
К сожалению, на фишинг попадаются даже те, кто слышал о нём не раз. Поэтому работает только системный подход:
1️⃣ выстраивание многоуровневой защиты и обновление почтовых политик;
2️⃣ регулярные симуляции и обучение сотрудников на практике;
3️⃣ внедрение поведенческого анализа (UEBA) и threat intelligence для выявления аномалий.
⬆️ В карточках делимся самыми коварными видами фишинга. Кликайте на них, чтобы случайно не перейти по поддельной ссылке.
🔐 Технологическое партнёрство для усиленной защиты
В рамках сотрудничества МУЛЬТИФАКТОР и R‑Vision провели испытания и подтвердили совместимость R‑Vision SIEM с системой двухфакторной аутентификации и контроля доступа MULTIFACTOR.
По результатам тестирования стороны подписали сертификат, подтверждающий совместимость.
Что это означает для наших клиентов?
🔹 максимальная безопасность учётных записей;
🔹 более надёжная защита конфиденциальных данных и корпоративной информации.
«Технологические партнёрства позволяют нам строить более целостные и устойчивые сценарии киберзащиты. Интеграция с Multifactor усилила контроль над доступом к критически важным ресурсам и расширила возможности выявления и реагирования на инциденты.
Мы убеждены, что такие интеграции необходимы, чтобы заказчики могли максимально эффективно использовать свои системы безопасности»,
🛡Сила в синергии: как интеграция ИТ и ИБ помогает в решении современных проблем
Киберугрозы становятся сложнее, атаки изощрённее, а давление на ИБ-подразделения всё сильнее. В этой реальности точечные решения больше не справляются, поэтому бизнесу нужны новые стратегии, построенные на проактивном управлении рисками и комплексной автоматизации.
Какие задачи уже не решить старыми методами?
1️⃣ Синхронизация и консолидация данных между ИТ и ИБ. Разные команды собирают одинаковую информацию, но без общего контекста.
2️⃣ Координация процессов реагирования. Некорректное реагирование без подключения второй стороны и перекидывание инцидентами приводят к конфликтам и задержкам.
3️⃣ Объединённое управление уязвимостями и конфигурациями. ИБ отвечает за управление уязвимостями, а ИТ — за их устранение. Однако уязвимости не актуализируются, теряются или не учитываются ИБ и наоборот.
В отличие от разрозненных решений, платформенный подход обеспечивает интеграцию ИТ и ИБ-процессов, позволяя быстрее увидеть атаку, эффективнее отреагировать и расследовать впоследствии.
🔗 Чтобы узнать, почему точечные решения уже не справляются и как платформенный подход помогает преодолеть технический долг, читайте интервью с Дарьей Петровой, директором по продуктам R-Vision.
#RVision_СМИ
🎉 С днём рождения, R-Vision!
Лучшее, что можно сделать в свой день рождения, — оглянуться назад и посмотреть, какой путь мы прошли за 14 лет.
Из небольшой команды, верящей в идею, мы выросли в зрелую и надёжную компанию, которая помогает бизнесу выстраивать устойчивую цифровую безопасность и эффективные процессы.
Сегодня R‑Vision — это:
🔹 разработчик надёжных систем цифровизации и кибербезопасности;
🔹 100+ клиентов из РБК‑500;
🔹 130 партнёров технологических и авторизованных;
🔹 15 000 000 хостов под управлением ИБ- и ИТ-продуктов R-Vision.
В 14 лет появляется первый официальный документ. Для нас — это обновлённый сайт. Мы собрали всё, чем гордимся, и представили в новом формате, который полностью отражает то, кем мы стали.
Впереди нас ждёт ещё больше идей и проектов, ведь 14 лет — это только начало 🚀
💙 Новый пост адвент‑календаря — повод вспомнить, с чего всё начиналось
Извилистая дорога длиной в 14 лет. Именно так можно описать путь команды R‑Vision от стартапа до одного из лидеров отрасли. Но это только начало! 🚀
За 14 лет мы успели:
🔹 получить премии TAdviser и Global CIO и многие другие;
🔹 запустить собственную конференцию R‑EVOlution Conference;
🔹 стать ИБ-прорывом года;
🔹 выйти за пределы ИБ и запустить ИТ‑продукты для цифровизации бизнеса;
🔹 и главное — собрать команду, которая делает невозможное возможным каждый день.
Мы менялись, росли и не стояли на месте. Но что‑то осталось неизменным: желание делать технологии, которые меняют рынок, и строить долгосрочные, надёжные партнёрства.
Хотите проверить, насколько хорошо вы знаете R‑Vision? Попробуйте угадать факты о нас под этим постом ⬇️
А если хотите оценить свои знания в области кибербезопасности, у нас есть квиз как раз к выходным. Можно играть в одиночку или устроить мини-турнир с коллегами.Читать полностью…
⚡️ Открываем первый пост адвент-календаря, а там инцидент
В компании произошла утечка клиентских данных из тестовой среды. Нарушитель действовал очень аккуратно: не использовал вирусы, не запускал подозрительные процессы. Всё будто по регламенту. Но кое-что всё же насторожило команду ИБ…
Что нам известно:
🔹 Кто-то подключился к Wi-Fi в 22:04, когда офис был закрыт.
🔹 К рабочей станции из отдела маркетинга был подключён внешний накопитель.
🔹 В черновиках найдено письмо: «доступ открыл(а), можно забирать», но оно так и не было отправлено.
🔹 В течение трёх ночей подряд с одного компьютера происходило подключение к внешнему FTP.
Кто попал под подозрение? 🔎
1️⃣ Сидрик, DevOps-инженер:
- управляет пайплайнами и имеет доступ к инфраструктуре;
- известен своей педантичностью и любовью к ночным коммитам.
2️⃣ Алерта, аналитик SOC:
- обрабатывает инциденты, но доступ к боевым системам ограничен;
- часто остаётся в офисе допоздна.
3️⃣ Фичислав, пресейл-инженер:
- часто запрашивает временные доступы к демо-стендам для презентаций;
- любит тестировать всё заранее.
Одно решение хорошо, а три — ещё лучше 🤝
Теперь ViPNet TIAS (анализ угроз) и ViPNet IDS NS (сетевой сенсор) работают в связке с R‑Vision SIEM. События из этих систем могут автоматически передаваться в SIEM и сразу преобразовываться в единый формат.
Что это даёт?
🔹 быстрое подключение без ручной настройки правил;
🔹 все данные в едином формате, совместимом с другими источниками R-Vision SIEM;
🔹 более полный анализ за счёт объединения событий от сетевых сенсоров, систем анализа угроз и других систем;
🔹 упрощение подготовки отчётов и аудита.
«Совместимость с ViPNet TIAS и ViPNet IDS NS расширяет возможности R‑Vision SIEM и помогает нашим пользователям быстрее и точнее выявлять угрозы.
Мы считаем важным развивать такие интеграции, чтобы заказчики могли эффективно использовать все имеющиеся данные для повышения своей киберзащиты»