Июль 2025

2025

Компания ЗИКС модернизировала систему сетевой безопасности одного из крупнейших медиахолдингов России с использованием платформы UserGate

Компания ЗИКС завершила работы по замене межсетевых экранов в инфраструктуре одного из ведущих российских медиа-холдингов. Проект стал частью стратегической программы по обновлению ИБ-архитектуры, направленной на повышение устойчивости к внешним угрозам и оптимизации внутренних процессов управления безопасностью. Цели проекта Ключевая задача проекта заключалась в замене морально и технически устаревших межсетевых экранов, не поддерживаемых вендором, на современное решение класса Next Generation Firewall (NGFW), соответствующее актуальным требованиям к производительности, отказоустойчивости и масштабируемости. Почему UserGate При выборе платформы заказчик рассматривал исключительно российские решения. На этапе предварительного анализа были выдвинуты следующие ключевые требования: поддержка кластеризации; централизованное управление; возможность интеграции с внешними ИТ-системами (Zabbix, SIEM и др.); наличие модуля реверс-прокси; адекватный SLA и оперативная техническая поддержка. По результатам технической экспертизы выбор был сделан в пользу UserGate NGFW, как одного из немногих решений, полностью соответствующий данным критериям и обладающий широкими возможностями для интеграции и кастомизации под сложную инфраструктуру. Реализация: от виртуального стенда до промышленной эксплуатации Проект был реализован в несколько этапов: Предпроектное обследование — анкетирование, интервью, выезд на площадки; Проектирование — разработка технорабочего проекта, L2/L3-схем, логики Reverse Proxy, регламентов, инструкций, планов; Тестовая реализация — развёртывание UserGate в виртуальной среде заказчика и последующая пусконаладка; Миграция в продакшн — перенос решений на физические аппаратные платформы UserGate; Пусконаладка и опытная эксплуатация — финальная настройка, мониторинг, передача в промышленную эксплуатацию. Интеграция UserGate в инфраструктуру медиахолдинга: от архитектуры безопасности до операционных эффектов Особенности инфраструктуры и технические вызовы Архитектура ИТ-среды заказчика предполагала эшелонированную модель сетевой защиты с несколькими зонами (внешний периметр, внутренняя сеть, DMZ), а также необходимость защиты более чем 100 веб-сервисов и приложений, работающих в режиме 24/7. Это потребовало создания двух кластеров межсетевых экранов и детальной настройки правил реверс-прокси с точечной отладкой каждого правила доступа. Основные сложности: неисправность сетевого интерфейса аппаратной платформы UserGate на этапе пусконаладки; нестабильная работа Remote Access VPN и Site-to-Site VPN при высокой нагрузке; баг в модуле реверс-прокси при аутентификации по сертификатам. Каждая проблема решалась в тесной кооперации с технической поддержкой производителя. В частности, неисправный модуль был оперативно заменён в сервисном центре, а программные баги внесены в roadmap следующего обновления. Использованные модули и интеграция В рамках проекта были задействованы следующие компоненты платформы UserGate: NGFW (Next Generation Firewall) — глубокая фильтрация трафика; IPS/IDS — обнаружение и предотвращение вторжений; Mail Security и потоковый антивирус; Reverse Proxy — контроль доступа к веб-приложениям; Log Analyzer — централизованный сбор логов и событий; Management Center — единая консоль управления. Интеграция осуществлялась с ключевыми элементами ИТ-ландшафта: системой мониторинга Zabbix — для контроля состояния всех компонентов; SIEM-платформой — для анализа событий безопасности; VPN-шлюзами — для удалённого доступа сотрудников по модели Remote Access. Результаты и эффект В результате внедрения заказчик получил: современное, поддерживаемое решение, отвечающее требованиям к NGFW; значительное снижение нагрузки на внутренние ресурсы, связанные с эксплуатацией устаревшего оборудования; централизованное управление и мониторинг всей системы безопасности; повышение устойчивости к внешним угрозам, включая контроль доступа, регулярные обновления сигнатур, анализ логов; оперативную поддержку со стороны интегратора и вендора. На момент завершения проекта инцидентов безопасности зафиксировано не было. Подсистема успешно функционирует в промышленной среде без простоев. Комментарий ЗИКС «Мы не просто поставляем оборудование. Мы выстраиваем целостные архитектуры сетевой безопасности, учитывая все особенности инфраструктуры заказчика — от архитектурных ограничений до специфики сервисов. Именно в таких проектах раскрывается ценность опытного интегратора и гибких отечественных решений», — отметили в пресс-службе компании ЗИКС. Почему ЗИКС Гибкая ценовая политика — за счёт локализации проектной команды в Зеленограде; Более 10 лет опыта в реализации проектов с NGFW, IPS/IDS, VPN; Отсутствие избыточной бюрократии, высокая скорость реакции; Компетентная команда с практическими знаниями систем UserGate. 📩 Узнайте больше о решениях ЗИКС в сфере сетевой безопасности и NGFWСвяжитесь с нашими специалистами: info@czics.ru  

2025

ЗИКС модернизировал инженерно-технические системы охраны на административном объекте в Москве

Компания ЗИКС завершила реализацию комплексного проекта по модернизации систем технической охраны (ИТСО) на одном из административных объектов крупного телекоммуникационного оператора в Москве. Объект — административное здание общей площадью более 5 000 кв. м, включающее 5 этажей, технические помещения, серверные и внешние периметры. Проект стал частью более широкой программы модернизации: ЗИКС реализует проект в общей сложности 8 объектов. Объём выполненных работВ рамках проекта компания ЗИКС обеспечила полный цикл работ:– проектно-изыскательские мероприятия;– поставка оборудования и материалов;– строительно-монтажные и кабельные работы;– пусконаладка и тестирование систем;– ввод в промышленную эксплуатацию с последующей сдачей объекта заказчику. Внедрённые системы1. Система телевизионного наблюдения (СТН)Контроль ключевых зон:– входные группы, зоны въезда/выезда транспорта;– коридоры, лифтовые холлы, лестничные клетки, серверные;– внутренняя территория объекта.2. Система контроля и управления доступом (СКУД)– разграничение доступа по зонам;– контроль перемещений сотрудников и посетителей;– интеграция с ИТ-инфраструктурой и единым реестром учётных данных.3. Система охранной сигнализации (СОС)– обнаружение признаков вторжения;– формирование тревожных сообщений;– ведение журнала событий;– резервирование критических компонентов.4. Структурированная кабельная сеть (СКС)– основа для работы всех инженерных систем;– оборудование и кабельные линии, соответствующие современным требованиям;– организация зон резервирования и обеспечения отказоустойчивости. Особенности реализацииРаботы выполнялись без остановки деятельности объекта;Решения адаптированы под действующие стандарты оператора связи и регуляторов;Обеспечена совместимость с системами мониторинга и ИБ-защиты;Использованы отказоустойчивые компоненты с возможностью масштабирования. Эффект для заказчика– Повышение физической защищённости объекта;– Централизованное управление безопасностью;– Минимизация человеческого фактора за счёт автоматизации;– Подготовка площадки к дальнейшей цифровизации и интеграции с ИБ-средой. Комментарий компании ЗИКС«Мы обеспечиваем не только установку оборудования, но и выстраиваем архитектуру защиты, адаптированную под конкретную инфраструктуру. Объект в Москве стал частью комплексной программы, где важно учитывать не только технологии, но и надёжность поставки, поддержку, интеграцию с ИБ и перспективу развития. Такой подход — ключ к устойчивой безопасности», — сообщили в пресс-службе компании ЗИКС. Хотите узнать, как модернизировать ТСО на вашем объекте?Обратитесь к специалистам компании по почте info@czics.ru — мы подготовим проект под вашу инфраструктуру.

2025

Компания ЗИКС реализует комплексные проекты по оснащению объектов системами технической охраны (ТСО)

ООО «Компания ЗИКС» продолжает успешно развивать направление проектирования, поставки и внедрения инженерно-технических систем охраны (ИТСО) для объектов государственной, телекоммуникационной и коммерческой инфраструктуры. За последние несколько лет реализован ряд масштабных проектов по обеспечению физической безопасности ключевых площадок на территории Российской Федерации. Область компетенций ЗИКС в сфере ИТСОКомпания ЗИКС выполняет полный цикл работ по созданию и модернизации систем ИТСО — от проектных изысканий до ввода в эксплуатацию и технического сопровождения. В перечень услуг входит:— Предпроектное обследование объектов;— Разработка проектной и рабочей документации (включая локальные сметные расчёты);— Поставка оборудования и материалов;— Выполнение строительно-монтажных и пуско-наладочных работ;— Проведение приемо-сдаточных испытаний;— Разработка исполнительной документации;— Постгарантийное и техническое обслуживание. В состав реализуемых комплексных решений включаются:— Системы видеонаблюдения (включая интеллектуальный видеоаналитический функционал);— Системы контроля и управления доступом (СКУД);— Системы охранной сигнализации;— Системы периметральной охранной сигнализации;— Противопожарные и пожарно-охранные комплексы;— Системы оповещения и управления эвакуацией;— Интеграция с инженерными и ИБ-подсистемами заказчика. Реализованные проекты1. ПАО «Ростелеком», макрорегиональный филиал «Юг» В рамках масштабного проекта Компания ЗИКС выполнила оснащение более 50 объектов связи в Южном и Северо-Кавказском Федеральных округах техническими средствами охраны. Состав работ включал:— Обследование объектов с выездом инженерной группы;— Разработку технических решений под каждый объект;— Поставка, монтаж и наладка оборудования;— Сдача объектов в эксплуатацию. 2. ПАО «Ростелеком», макрорегиональный филиал «Центр» Выполнены проектные и строительно-монтажные работы на 8 объектах в Центральном Федеральном округе РФ. Особое внимание уделялось соблюдению отраслевых стандартов и требований регуляторов к системам инженерной и информационной безопасности. 3. Управление Делами Президента РФ Компания ЗИКС выполнила работы по модернизации и техническому оснащению объектов УДП. Работы включали разработку комплексных решений по периметральной охране, СКУД и системам видеоконтроля с последующей интеграцией в централизованную платформу мониторинга. Подход и стандарты исполненияРабота ведётся в строгом соответствии с действующими нормативно-правовыми требованиями, в том числе:— ГОСТ Р 51241, ГОСТ Р 51558, ГОСТ Р 53325;— Пожарно-техническими нормами (СП 5.13130, СП 6.13130 и др.);— Ведомственными регламентами ПАО «Ростелеком», УДП РФ, Минцифры и ФГУП.— Проекты реализуются с соблюдением всех требований по безопасности, доступу, резервированию и защищённости оборудования. Комментарий компании«Создание отказоустойчивых и интегрированных систем технической охраны — приоритетное направление нашей работы. Мы выстраиваем решения, в которых безопасность объектов обеспечивается не точечно, а как система: с возможностью централизованного управления, интеграции с ИБ-платформами и дальнейшей масштабируемостью. Наш опыт работы с объектами связи и государственными заказчиками — гарантия надёжного результата», — прокомментировали в пресс-службе ЗИКС.

2025

Удалённый доступ без угроз: почему защита корпоративных подключений стала критически важной

Гибридный формат работы стал нормой для многих компаний. Однако расширение периметра и массовый переход на удалёнку привели к резкому росту инцидентов, связанных с компрометацией каналов связи. Один из самых уязвимых элементов ИТ-инфраструктуры — незащищённый удалённый доступ. В 2024 году, по данным Positive Technologies, в 38% атак злоумышленники получали доступ к внутренней сети через уязвимости в каналах удалённого подключения. Что такое защищённый удалённый доступЭто технология, позволяющая сотруднику подключаться к корпоративной сети из любой точки мира с сохранением конфиденциальности трафика и с контролем доступа. Ключевые элементы системы:— Шифрование канала связи— Двухфакторная аутентификация (2FA)— Ограничение доступа по устройствам, IP-адресам, сертификатам— Логирование и мониторинг активностей Без надёжной защиты удалённый доступ становится точкой входа для:— атак типа Man-in-the-Middle (перехват трафика и данных),— кражи учётных данных,— внедрения вредоносного ПО,— разгрома внутренней инфраструктуры через доступ администратора. Кейсы реализации: UserGate и «Континент»Проект ЗИКС для ряда заказчиков.Наша команда реализовала решение на базе «Континент 4» — отказоустойчивого кластера из двух серверных нод и центра управления. Что обеспечено:— Только авторизованные сотрудники получают сертификаты доступа от службы безопасности.— Сертификат импортируется в ОС, а доступ возможен только с указанием персонального пароля.— Система работает в режиме отказоустойчивости — один узел может выполнять функции другого при сбое. Почему не стоит совмещать удалёнку и межсетевой экранЧасто организации используют встроенные функции удалённого доступа в межсетевых экранах (например, в UserGate). Это экономично, но небезопасно.При выходе из строя устройства, компания теряет сразу и сетевой экран, и доступ к сети.Поэтому наша рекомендация — использовать отдельные шлюзы удалённого доступа, чтобы исключить критические точки отказа. Какие продукты выбратьНа рынке представлены как универсальные решения, так и специализированные шлюзы:1) Континент-АП (Код Безопасности)2) UserGate VPN Client / UserGate Secure Gateway3) Check Point Remote Access VPN4) VIPNet Инфотекс5) ЗАСТАВА Элвис-Плюс6) С-Терра Важно: выбор решения зависит от специфики инфраструктуры, требований регуляторов и уровня критичности обрабатываемых данных. Техподдержка — не опция, а необходимостьДаже самая надёжная система требует постоянного контроля:— Уязвимости в протоколах и клиентах регулярно обнаруживаются.— Обновления прошивок и сертификатов могут вызывать сбои.— Отключение канала удалённого доступа — блокировка работы для распределённой команды.Наличие круглосуточной технической поддержки, регулярных проверок и мониторинга — необходимое условие. Иначе устранение сбоя может занять часы или дни, чего бизнес в современных условиях позволить себе не может. ВыводыЗащищённый удалённый доступ — это не просто удобство, а критически важный элемент ИБ-архитектуры.Компания ЗИКС помогает организациям:— проектировать и внедрять отказоустойчивые решения;— адаптировать продукты под требования бизнеса и регуляторов;—обеспечивать непрерывную техподдержку. Хотите внедрить безопасный удалённый доступ — свяжитесь с нашей командой.

2025

Ужесточение законодательства о защите персональных данных требует от бизнеса немедленных действий

В 2023–2024 годах в России был значительно пересмотрен подход к регулированию в сфере персональных данных. Законодательные изменения затронули ключевые статьи КоАП и УК РФ и сопровождались существенным увеличением штрафных санкций для организаций, ИП и должностных лиц. Компания ЗИКС фиксирует резкий рост числа обращений на аудит систем защиты персональных данных и призывает бизнес к проактивному подходу. Основные изменения законодательства:— Отсутствие согласия на обработку ПДн — до 500 000 ₽ (ранее 75 000 ₽);— Нарушения в обеспечении защиты ПДн — до 1 000 000 ₽ (вместо 100 000 ₽);— Утечка ПДн по вине организации — до 6 000 000 ₽ или приостановка деятельности до 90 дней;— Для должностных лиц — штрафы до 200 000 ₽, либо дисквалификация до 3 лет;— Для индивидуальных предпринимателей — штрафы до 400 000 ₽, при повторных нарушениях — приостановка деятельности;— В случае серьёзных последствий утечки (шантаж, мошенничество, вред здоровью) — уголовная ответственность до 5 лет лишения свободы. Последствия для бизнеса:— Увеличение затрат на срочную модернизацию ИБ-систем и доработку ОРД;— Рост рисков блокировки ИТ-ресурсов и деятельности компании;— Репутационные потери и снижение доверия со стороны клиентов и партнёров;— Усиление ответственности ИБ-руководителей и владельцев бизнеса. Актуальность аудита систем ПДнСогласно данным ЗИКС, с начала 2024 года спрос на услуги по аудиту ПДн увеличился в более чем в 5 раз. Это обусловлено ростом числа проверок, публичными инцидентами утечек и усилением ответственности и контроля со стороны Роскомнадзора и других регуляторов. Решения от ЗИКСКомпания ЗИКС предлагает организациям провести комплексный аудит на соответствие требованиям по защите персональных данных. В рамках услуги:— Оценивается юридическая и техническая сторона обработки ПДн;— Проверяется выполнение требований 152-ФЗ и сопутствующих нормативных актов;— Анализируется инфраструктура, регламенты, процедуры и политики;— Выдаются рекомендации и план мероприятий по устранению нарушений; Комментарий компании ЗИКС:«Новые требования фактически меняют отношение к обработке персональных данных. Формальный подход больше не работает. Компании, которые не адаптируются, несут риски не только финансовых потерь, но и прямой угрозы бизнесу. Мы предлагаем нашим клиентам системный, проверенный подход к защите ПДн», — прокомментировали в пресс-службе компании ЗИКС.

2025

Биометрия, токены, SMS: зачем бизнесу двухфакторная аутентификация и как это работает

  Компания ЗИКС продолжает серию публикаций, посвящённых эффективным инструментам защиты корпоративной информации. Сегодня речь пойдёт о системах двухфакторной аутентификации — ключевом элементе современной ИБ-архитектуры, который позволяет значительно снизить риск несанкционированного доступа к корпоративным системам. Что такое двухфакторная аутентификацияАутентификация — это процесс подтверждения личности пользователя при доступе к системе. В большинстве организаций до сих пор используется однофакторная аутентификация: логин и пароль. Однако в условиях роста числа кибератак и требований регуляторов, подобный способ защиты больше не отвечает современным требованиям. Двухфакторная аутентификация (2FA) добавляет к традиционной проверке второй уровень защиты — второй фактор подтверждения. Это может быть:— SMS-код или push-уведомление;— физический токен (например, USB-токен, proximity-карта, самрт-карта);— биометрические данные — отпечатки пальцев, скан радужки;— PIN-код, генерируемый устройством;— цифровой сертификат. Кому необходима 2FAСистемы 2FA рекомендованы всем организациям, работающим с персональными данными, конфиденциальной информацией и критической информационной инфраструктурой. Для объектов КИИ её внедрение является обязательным и регламентируется законодательством (в частности, 187-ФЗ, требованиями ФСТЭК и ФСБ России). 2FA снижает риски:— кибератак и утечки данных;— финансовых и репутационных потерь;— незаконных и необоснованных обвинений при разборе инцидентов нарушения безопасности;— штрафов за несоблюдение нормативных требований. Пример внедрения: Правительство МосквыКомпания ЗИКС реализовала один из крупнейших проектов по внедрению системы гарантированной аутентификации — для Департамента информационных технологий Правительства Москвы. Основные этапы проекта:1. Обследование и сбор требований.2. Разработка технического задания и проектной документации.3. Поставка оборудования и выполнение монтажных работ.4. Настройка и интеграция системы на более чем 7.000 автоматизированных рабочих местах.5. Сбор и ввод в систему биометрических данных сотрудников (отпечатки пальцев).6. Настройка централизованного управления через консоль администратора. В качестве второго фактора аутентификации была выбрана биометрия. Такой подход обеспечивает высокий уровень безопасности, удобство для сотрудников и соответствие требованиям регуляторов. Алгоритм работы системы:1. Пользователь вводит логин и пароль.2. При успешной проверке первого фактора система запрашивает второй — биометрию.3. Только после прохождения двух этапов предоставляется доступ к системе. Почему ЗИКС Компания ЗИКС обладает опытом реализации проектов по 2FA для государственных структур, критических объектов и корпоративного сектора. Команда сертифицированных инженеров выполняет полный цикл внедрения: от обследования до ввода в эксплуатацию и технической поддержки.  

2025

Penetration Testing — ключевой элемент комплексной проверки информационной безопасности

Компания ЗИКС напоминает об актуальности и необходимости регулярного проведения тестов на проникновение (penetration testing) в рамках комплексного аудита информационной безопасности организаций. Проведение пентеста позволяет объективно оценить уровень защищённости ИТ-инфраструктуры, выявить потенциальные уязвимости до того, как ими воспользуются злоумышленники, и выработать конкретные рекомендации по усилению системы защиты. Цели проведения пентестаPenetration testing (пентест) является неотъемлемой частью независимого аудита ИБ. Основные задачи:— Получение объективной картины текущего состояния защищённости инфраструктуры;— Разработка рекомендаций по устранению выявленных уязвимостей и повышению общего уровня информационной безопасности. Этапы проведения работ Проверка проводится в несколько этапов: 1. Сбор информации (обследование):В зависимости от объёма исходных данных, предоставляемых заказчиком, используется один из трёх методов:— Blackbox (тестирование «вслепую»);— Greybox (частичное знание инфраструктуры);— Whitebox (полный доступ к информации об объекте). 2. Анализ собранных данных:Формируется список исследуемых ресурсов: веб-приложения, домены, сервисы и другие элементы инфраструктуры. 3. Выявление уязвимостей:Используются как автоматизированные сканеры, так и ручные методы для глубокой проверки ИС. 4. Попытка эксплуатации уязвимостей:Проверяется возможность получения несанкционированного доступа и повышения привилегий, что позволяет оценить потенциальные последствия реализации угроз. 5. Формирование отчётности:Подготавливаются два вида отчётов:— Аналитический — для менеджмента компании;— Технический — с подробным описанием всех выявленных уязвимостей, логами, привязкой ко времени и рекомендациями по устранению рисков. Актуальность подходаПо данным международных исследований, более 80 % организаций сталкиваются с критическими уязвимостями, выявленными в рамках penetration testing. В 2024 году мировой ущерб от киберпреступности оценивается в $10,5 трлн. В среднем каждые 39 секунд фиксируется новая атака. Регулярное проведение пентестов позволяет минимизировать риски, связанные с финансовыми потерями, остановкой бизнес-процессов, утратой данных и нарушением законодательства в сфере ИБ. Опыт ЗИКСКомпания ЗИКС обладает экспертизой и необходимыми аккредитациями в области проведения пентестов. Работы выполняются сертифицированными специалистами, обладающими опытом реализации проектов в ИБ на объектах КИИ, в госсекторе и корпоративном сегменте.Стоимость работ — одна из наиболее конкурентных на рынке, при этом компания гарантирует качество исполнения, полную конфиденциальность и строгое соблюдение нормативных требований.  

Прокрутить вверх
© 2014-2025 Сzics.ru