2025

2025

Компания ЗИКС выполняет работы по ремонту и модернизации ТСО на объектах ПАО «Ростелеком» в Москве и Московской области

ООО «Компания ЗИКС» реализует проект по ремонту и модернизации технических систем охраны на объектах ПАО «Ростелеком», расположенных в Москве и Московской области. Контракт заключён по итогам конкурсной процедуры на 2026–2027 годы и охватывает более 250 объектов МРФ «Центр». В рамках проекта компания выполняет комплекс ремонтно-восстановительных работ, направленных на восстановление работоспособности технических систем охраны, замену физически и морально устаревшего оборудования, а также повышение надёжности и устойчивости действующей инфраструктуры безопасности. Цели проекта Работы выполняются в целях обеспечения бесперебойного функционирования технических систем охраны на объектах заказчика, соблюдения обязательных требований по защите сетей связи от несанкционированного доступа, а также выполнения требований по антитеррористической защищённости объектов. Реализация проекта направлена на поддержание необходимого уровня эксплуатационной готовности систем безопасности и обеспечение их соответствия установленным техническим и организационным требованиям. Состав модернизируемых систем В состав технических систем охраны, в отношении которых выполняются работы по ремонту и модернизации, входят: система охранной сигнализации (СОС); система периметральной охранной сигнализации (СПОС); система контроля и управления доступом (СКУД); система охранного телевизионного наблюдения (СОТН); аппаратно-программные комплексы и удалённые автоматизированные рабочие места администрирования ТСО. Особенности реализации проекта Проект предусматривает не только замену неисправных компонентов, но и модернизацию существующей инфраструктуры с обеспечением полной интеграции нового оборудования в действующие системы заказчика. При выполнении работ применяются технические решения, совместимые с используемыми платформами и соответствующие единой технической политике ПАО «Ростелеком». Такой подход позволяет обеспечить корректное функционирование модернизированных систем в составе действующей инфраструктуры и сохранить управляемость всех ключевых компонентов ТСО. Требования к надёжности и функционированию систем Особое внимание в рамках проекта уделяется обеспечению эксплуатационной устойчивости технических систем охраны. Реализуемые решения предусматривают: круглосуточную непрерывную работу оборудования; резервирование электропитания; автономную работу СОС, СПОС и СКУД не менее 48 часов при отключении основного электропитания; автономную работу СОТН не менее 30 минут; архивирование событий охранных систем не менее чем за 90 суток; хранение видеоархива не менее чем за 30 суток; защиту видеоархива от несанкционированного доступа, удаления и редактирования; возможность удалённого мониторинга, администрирования и управления системами по выделенным каналам связи. Сервисные параметры Контрактом установлены чёткие параметры обслуживания и сроки выполнения работ в зависимости от категории неисправности. Для критически важных отказов, при которых отсутствует контроль охраняемых зон либо эксплуатация ТСО становится невозможной, срок устранения составляет до 36 часов. Для заявок, не относящихся к категории критических, срок выполнения работ составляет до 10 рабочих дней. В целях соблюдения установленных сроков компания ЗИКС формирует резервный и подменный фонд оборудования и материалов, необходимый для оперативного выполнения работ на объектах. Нормативные и технические требования Работы выполняются в соответствии с техническим заданием заказчика, профильными государственными стандартами, отраслевыми руководящими документами, требованиями по инженерно-технической укреплённости объектов, а также установленными правилами монтажа, эксплуатации и документирования. Дополнительно соблюдаются требования, касающиеся сертификации применяемого оборудования, его пожарной безопасности, происхождения, новизны и совместимости с действующей инфраструктурой. Практическая значимость проекта Проекты такого масштаба имеют особое значение для распределённой телекоммуникационной инфраструктуры, где стабильная работа технических систем охраны напрямую связана с устойчивостью эксплуатации объектов, защитой оборудования, контролем доступа и соблюдением обязательных отраслевых требований. Реализация работ на объектах ПАО «Ростелеком» подтверждает компетенции компании ЗИКС в области модернизации и обслуживания комплексных систем безопасности на распределённых объектах с высокими требованиями к надёжности, совместимости и срокам реагирования.

2025

Компания ЗИКС примет участие в конференции «Инфофорум-Калининград»

ООО «Компания ЗИКС» примет участие в конференции «Инфофорум-Калининград», которая пройдёт с 27 по 30 апреля 2026 года в Калининграде. «Инфофорум-Калининград» — одна из значимых отраслевых площадок, объединяющая представителей органов государственной власти, бизнеса, экспертного сообщества и ведущих ИТ- и ИБ-компаний для обсуждения актуальных вопросов обеспечения информационной безопасности, цифровой устойчивости и технологического развития. В центре внимания конференции — практические аспекты защиты информации, развитие отечественных ИТ- и ИБ-решений, обеспечение устойчивости цифровой инфраструктуры, а также вопросы нормативного регулирования и межотраслевого взаимодействия. Участие в подобных мероприятиях позволяет выстраивать профессиональный диалог по наиболее важным направлениям развития отрасли, обмениваться опытом и формировать эффективные подходы к решению актуальных задач безопасности. В рамках «Инфофорума-Калининград» представители компании ЗИКС примут участие в деловой программе мероприятия, проведут ряд рабочих встреч и обсудят с коллегами и партнёрами современные вызовы в области информационной безопасности, вопросы импортонезависимости, модернизации архитектуры защиты и внедрения комплексных решений для бизнеса и государственных заказчиков. Для компании ЗИКС участие в «Инфофоруме-Калининград» — это возможность быть в центре отраслевой повестки, поддерживать профессиональный обмен опытом и развивать сотрудничество с участниками рынка в интересах повышения устойчивости и защищённости цифровой среды. Приглашаем коллег и партнёров к встрече на площадке «Инфофорум-Калининград» с 27 по 30 апреля 2026 года.

2025

ООО «Компания ЗИКС» примет участие в 31-ом Международном форуме «Технологии безопасности»

ООО «Компания ЗИКС» примет участие в 31-ом Международном форуме «Технологии безопасности» (ТБ Форум 2026), который пройдёт с 18 по 20 февраля 2026 года в Москве, в МВЦ «Крокус Экспо». ТБ Форум — ведущая коммуникационная площадка рынка безопасности, объединяющая представителей бизнеса, экспертного сообщества и государственных структур. В центре обсуждения в этом году — современные вызовы и тенденции в области защиты объектов, ИТ-инфраструктуры, критически важных систем и данных. Миссия ТБ Форума — выработка опережающих решений и практик для развития безопасности и цифровой трансформации в ключевых отраслях российской экономики, содействие промышленному и технологическому суверенитету страны. В этом году особое внимание деловая программа и экспозиция уделяют интересам крупнейших заказчиков, интеграторов, проектных офисов, разработчиков и поставщиков, а также обсуждению актуальных задач внедрения передовых цифровых технологий, инструментов информационной безопасности и построения эффективных систем защиты данных. Компания ЗИКС поддерживает стратегию форума, выступая за развитие прозрачного и предметного сотрудничества между всеми участниками рынка для совместного решения отраслевых задач. В ходе мероприятия наши эксперты планируют обсуждать комплексные проекты цифровизации и безопасности, делиться опытом по модернизации ИБ-архитектур, а также рассматривать вопросы интеграции новых российских технологий для повышения устойчивости и суверенитета ИТ-инфраструктуры. «Мы уверены, что комплексный подход к безопасности и постоянное развитие компетенций — основа защиты бизнеса и инфраструктур. Форум помогает нам быть на острие технологических трендов и делиться экспертизой с профессиональным сообществом», — прокомментировали в пресс-службе компании ЗИКС. Приглашаем коллег и партнёров к деловому общению и обмену опытом в рамках ТБ Форума — 2026! https://www.tbforum.ru/

2025

Типовые ошибки при внедрении ТСО и как их избежать

Технические средства охраны (ТСО) часто воспринимаются как формальное требование: «поставить камеры», «поставить СКУД», «закрыть серверную». В результате на объекте появляются отдельные элементы защиты, которые существуют сами по себе, не связаны с реальными угрозами и не обеспечивают фактическую безопасность. Практика проверок и аудитов показывает: большинство проблем с ТСО связаны не с отсутствием оборудования, а с ошибками на этапе проектирования и внедрения. Ниже — основные типовые ошибки и рекомендации, как их избежать. Ошибка 1. Внедрение ТСО без модели угроз Одна из самых распространённых и критичных ошибок — внедрение ТСО «по шаблону», без анализа угроз. В чём проблема Оборудование подбирается исходя из бюджета или привычных решений подрядчика, а не из реальных рисков. В результате: защищаются не те зоны; усилия направлены на второстепенные помещения; критичные точки остаются уязвимыми. Как избежать Перед проектированием ТСО необходимо: определить объекты защиты (помещения, зоны, оборудование); провести анализ возможных нарушителей; оценить сценарии несанкционированного доступа; связать ТСО с моделью угроз ИБ. ТСО всегда должны быть следствием анализа угроз, а не самостоятельным проектом. Ошибка 2. Формальный подход к зонированию помещений Часто все помещения объекта защищаются одинаково — либо, наоборот, защита отсутствует почти везде. В чём проблема Отсутствует разделение на: общедоступные зоны; служебные зоны; зоны ограниченного доступа; критические помещения (серверные, узлы связи). В результате доступ к чувствительным зонам получают лица, которым он не нужен по функционалу. Как избежать Необходимо внедрять иерархию зон доступа, где: каждая зона имеет свой уровень защиты; доступ предоставляется по принципу минимальных прав; переход между зонами контролируется. Зонирование — основа архитектуры ТСО. Ошибка 3. СКУД есть, но он «не управляет доступом» СКУД установлен, но фактически не выполняет свою функцию. В чём проблема Типовые признаки: один уровень доступа для всех сотрудников; доступы не актуализируются; нет регулярного пересмотра прав; отсутствует контроль увольнений и переводов. Формально СКУД есть, фактически — доступа никто не ограничивает. Как избежать Необходимо: привязывать доступы к ролям и должностям; внедрять процедуры управления жизненным циклом доступа; регулярно проводить ревизию прав; интегрировать СКУД с кадровыми процессами. СКУД — это управляемый процесс, а не просто система турникетов. Ошибка 4. Камеры «для галочки» Видеонаблюдение установлено, но не выполняет задач безопасности. В чём проблема Типичные ситуации: камеры не покрывают критические зоны; плохое качество изображения; отсутствует архив или он хранится слишком мало; доступ к видео не контролируется. В момент инцидента записи либо нет, либо она бесполезна. Как избежать При проектировании видеонаблюдения важно: определять цели установки камер; обеспечивать достаточное разрешение; контролировать углы обзора; регламентировать хранение и доступ к видео. Видеонаблюдение — это элемент расследования и контроля, а не декор. Ошибка 5. Отсутствие интеграции между системами ТСО СКУД, сигнализация и видеонаблюдение существуют разрозненно. В чём проблема Каждая система работает автономно: события не коррелируются; реагирование запаздывает; инциденты остаются незамеченными. Как избежать ТСО должны быть: интегрированы между собой; связаны с ИБ-системами (SIEM, SOC); централизованно управляемые. Интеграция повышает не только безопасность, но и управляемость. Ошибка 6. Игнорирование человеческого фактора Даже идеальная система ТСО бесполезна, если персонал не понимает, как с ней работать. В чём проблема сотрудники передают карты доступа; двери подпираются; процедуры обходятся «для удобства»; охрана не реагирует на события. Как избежать Необходимо: обучать персонал; вводить регламенты поведения; проводить инструктажи; закреплять ответственность. ТСО — это не только техника, но и дисциплина. Ошибка 7. Отсутствие регламентов и документации Система работает, но «на словах». В чём проблема При проверках выясняется: нет описаний зон доступа; отсутствуют инструкции реагирования; фактическое состояние не совпадает с документами; невозможно доказать выполнение требований. Как избежать ТСО должны быть: отражены в документации; описаны в регламентах; согласованы с ИБ-документами; регулярно актуализироваться. Документация — обязательная часть системы защиты. Ошибка 8. Отсутствие учета масштабирования и развития объекта ТСО внедряются «под текущую ситуацию». В чём проблема При росте компании: системы не масштабируются; архитектура ломается; требуется дорогостоящая переделка. Как избежать На этапе проектирования нужно учитывать: возможное расширение площадок; рост персонала; изменение бизнес-процессов; развитие ИТ-инфраструктуры. Грамотная архитектура ТСО должна быть масштабируемой. Ошибка 9. Доверие внедрения неподготовленному подрядчику ТСО внедряет компания без опыта ИБ. В чём проблема Подрядчик: не понимает требований регуляторов; ориентируется только на «железо»; не связывает ТСО с ИБ-процессами. В результате система не проходит аудит и проверки. Как избежать Выбирать подрядчика необходимо по: опыту работы с ИБ и ТСО; пониманию нормативных требований; наличию методологии и кейсов. ТСО — это часть ИБ, а не просто инженерный проект. Ошибка 10. Проверка «на бумаге», а не в реальности Перед проверкой документы приводятся в порядок, а фактическая система не тестируется. В чём проблема При реальной проверке: двери не блокируются; доступы не отрабатывают; сигнализация не реагирует; персонал не знает, что делать. Как избежать Необходимо: регулярно проводить проверки ТСО; тестировать сценарии нарушений; выявлять слабые места; корректировать настройки. Вывод Большинство проблем с ТСО возникает не из-за отсутствия оборудования, а из-за ошибок проектирования, формального подхода и отсутствия системного мышления. Эффективная система ТСО: строится от угроз; имеет многоуровневую архитектуру; интегрирована с ИБ-процессами; управляется и контролируется; подтверждена документацией и практикой. Именно такой подход позволяет не только выполнить требования регуляторов, но и реально защитить объект.

2025

ИБ-стратегия в 2026 году: от технологий к управлению рисками

В 2026 году информационная безопасность (ИБ) продолжает оставаться одной из самых острых проблем для бизнеса. Если раньше ИТ-безопасность рассматривалась как техническая функция, сосредоточенная исключительно на защите инфраструктуры и данных, то сегодня это неотъемлемая часть управленческой стратегии организации. С увеличением угроз и усложнением кибератак ИБ все больше выходит за рамки чисто технологической области, становясь важнейшим элементом управления рисками для компании. В этой статье мы рассмотрим, почему ИБ — это управленческая функция, как она связана с бизнес-целями и какие метрики могут помочь измерить её эффективность в 2026 году. Почему ИБ — это управленческая функция В последние годы киберугрозы становятся всё более сложными, разнообразными и часто скрытыми. Компании сталкиваются с многими типами атак — от фишинга и вирусов до сложных атак на цепочку поставок и уязвимости в open-source компонентах. В связи с этим необходимость в управлении рисками, а не только в установке технологических решений, стала очевидной для бизнеса. Ранее, в эру, когда цифровизация была на стадии становления, безопасность воспринималась как чисто техническая задача, с которой справлялись ИТ-отделы. Они обеспечивали работу фаерволов, антивирусов и VPN-сетей, делали регулярные обновления и патчи. Однако в 2026 году этого недостаточно. Вопросы кибербезопасности проникают в стратегическое управление компанией, потому что последствия утечек данных или успешных атак могут быть разрушительными для бизнеса — как с точки зрения финансов, так и репутации. В таких условиях ИБ должна быть не просто функцией ИТ-отдела, а важной частью управленческой стратегии. ИБ как элемент корпоративного управления Информационная безопасность стала важным инструментом управления рисками для бизнеса. Вопросы безопасности данных и защиты информационных систем должны быть интегрированы в стратегические планы компании, а также в процессы корпоративного управления. Для этого требуется тесное взаимодействие между ИБ-отделом и другими ключевыми подразделениями — юридическим, финансовым, операционным, а также с руководством. Принятие решений по безопасности должно опираться не только на технические, но и на бизнес-оценки рисков. Развитие управления рисками В 2026 году управление рисками стало неотъемлемой частью корпоративного управления, и ИТ-безопасность играет ключевую роль в этом процессе. Риски, связанные с кибератаками, утечками данных, нарушением бизнес-процессов и других угроз, должны быть тщательно оценены, минимизированы и встроены в общую стратегию компании. Управление ИБ-рисками включает в себя разработку долгосрочных планов по снижению вероятности и последствий атак, обучение сотрудников и постоянный мониторинг угроз. Это требует от руководства компаний умения балансировать между инновациями, увеличением функционала и, в то же время, предотвращением и снижением потенциальных угроз. ИБ должна быть частью корпоративной культуры и стратегического планирования, а не просто набором технологий. Связь ИБ и бизнес-целей Связь между информационной безопасностью и бизнес-целями становится всё более очевидной. Раньше ИБ воспринималась как вспомогательная функция, защищающая данные и ресурсы компании, но с ростом киберугроз и цифровизации ИБ приобрела стратегическое значение. Для бизнеса важно не только иметь технологическую защиту, но и понимать, как безопасность способствует достижению его целей. Информационная безопасность как бизнес-функция В современном бизнесе ИБ должна быть связана с общей бизнес-стратегией. Она влияет на несколько ключевых аспектов: Защита репутации: Потеря данных или утечка личной информации клиентов может привести к значительным репутационным потерям. Умение предотвратить такие инциденты напрямую влияет на доверие к компании. Непрерывность бизнеса: Современные кибератаки могут остановить бизнес-процессы, что приведет к простоям, потерям в производительности и доходах. Защита от атак и нарушение непрерывности бизнес-операций становятся важными составляющими стратегии бизнеса. Соблюдение нормативных требований: Всё больше стран принимают законы, требующие строгих стандартов безопасности (например, GDPR, CCPA, 27001:2022, 27031:2025). Нарушение этих стандартов может привести к штрафам и юридическим последствиям, что также отражается на бизнес-целях. Экономия ресурсов: Хорошо выстроенная стратегия ИБ помогает компании избежать затрат, связанных с инцидентами безопасности — от штрафов и компенсаций до восстановления после атак. Согласно исследованиям, компании, активно инвестирующие в ИБ, имеют большую вероятность улучшения финансовых показателей и роста на конкурентных рынках. Так, например, успешная защита от утечек данных и кибератак может стать конкурентным преимуществом в условиях, когда защита информации клиентов становится важнейшей для пользователей. ИБ как фактор ускорения цифровизации Цифровая трансформация — это не только внедрение новых технологий и решений, но и необходимость обеспечения безопасности этих решений. Чем более технологически продвинута компания, тем больше угроз и рисков она должна учитывать. ИБ в этом контексте становится не тормозом для инноваций, а, наоборот, катализатором их безопасного внедрения. Как измерять эффективность безопасности? В 2026 году эффективность информационной безопасности измеряется не только количеством предотвративших атак или количеством обнаруженных уязвимостей. Главным фактором является то, как ИБ помогает бизнесу достигать своих целей, управлять рисками и поддерживать стабильность. Ключевые метрики для оценки ИБ Время на обнаружение и реагирование (MTTR) Время, необходимое для обнаружения инцидента и принятия мер. Чем быстрее происходит реакция, тем ниже потенциальные убытки. Это важная метрика для оценки оперативности ИБ-отдела и его способности быстро устранять угрозы. Количество инцидентов безопасности Количество инцидентов, которые были предотвращены или которые произошли в определённый период времени. Эта метрика помогает отслеживать, насколько эффективно работает система безопасности, но также важно учитывать не только количество атак, но и их последствия. Риск-оценка и бизнес-риски Метрики, оценивающие вероятность возникновения угроз и их влияние на бизнес. Как ИБ-стратегия минимизирует бизнес-риски и как эти риски связаны с операционными, финансовыми и юридическими аспектами бизнеса. Соответствие нормативным требованиям Меры, направленные на соблюдение нормативных актов (например, GDPR или ISO 27001 CCPA, 27001:2022, 27031:2025). Несоответствие может повлечь штрафы и другие санкции, что напрямую отражается на бизнес-показателях. Оценка уязвимостей Регулярное проведение оценок уязвимостей и умений предсказывать потенциальные угрозы. Своевременная идентификация слабых мест в инфраструктуре помогает снизить риски. Влияние на непрерывность бизнеса Метрики, связанные с обеспечением бесперебойной работы в случае инцидентов, таких как восстановление после атак, восстановление данных, времени простоя и потери клиентов. Обучение сотрудников и культура безопасности Оценка того, как эффективно обучены сотрудники для предотвращения атак через социальную инженерию или фишинг. Уровень осведомленности сотрудников о рисках и их участие в процессах безопасности также является важным индикатором. Заключение В 2026 году информационная безопасность больше не просто вопрос технологий, а важнейшая составляющая стратегического управления рисками компании. Она не должна быть изолированной функцией ИТ-отдела, а должна интегрироваться в общую корпоративную стратегию, поддерживая бизнес-цели и обеспечивая долгосрочную устойчивость компании в условиях растущих угроз. Метрики эффективности безопасности позволяют не только измерять работу ИБ, но и интегрировать её в процессы оценки рисков и достижения стратегических бизнес-целей. С переходом ИБ от технической функции к управлению рисками и бизнес-стратегией, компании смогут более эффективно защищать свои активы, данные и репутацию, а

2025

Из чего состоит система ТСО: состав, уровни, архитектура

Технические средства охраны (ТСО) — это не отдельные камеры или турникеты, а целостная система, обеспечивающая физическую защиту объектов, помещений, оборудования и носителей информации. Ошибкой является рассматривать ТСО как второстепенный элемент безопасности: в действительности именно физический доступ чаще всего становится источником критических инцидентов. Разберём, из каких компонентов состоит система ТСО, как она выстраивается по уровням и по какой архитектуре должна проектироваться, чтобы соответствовать требованиям регуляторов и реальным угрозам. Что такое система ТСО в практическом смысле Система ТСО — это совокупность: технических средств; инженерных решений; организационных мер; регламентов эксплуатации, направленных на предотвращение, обнаружение и фиксацию несанкционированного физического доступа к объектам защиты. ТСО всегда являются частью комплексной системы защиты информации, а не автономным решением. Их архитектура и состав должны определяться: моделью угроз; категорией объекта; типом обрабатываемой информации; уровнем допустимого риска. Базовый состав системы ТСО 1. Система контроля и управления доступом (СКУД) СКУД — ключевой элемент ТСО, обеспечивающий: идентификацию и аутентификацию персонала; разграничение прав доступа; контроль входа и выхода; регистрацию событий доступа. В состав СКУД входят: контроллеры доступа; считыватели (карты, PIN, биометрия); исполнительные устройства (замки, турникеты); программное обеспечение управления доступом. СКУД реализует принцип минимально необходимого доступа и является основой разграничения зон. 2. Охранная и тревожная сигнализация (в том числе система периметральной охранной сигнализации, СОС) Назначение:Обнаружение попыток несанкционированного проникновения на территорию и/или в помещения компании. Система охранной и тревожной сигнализации включает в себя: датчики открытия дверей и окон; датчики движения; вибрационные и периметровые датчики вдоль ограждений и внутренних зон; кнопки тревожной сигнализации для оперативного реагирования на инциденты. Важное требование: Система сигнализации — в особенности периметральная часть — должна быть интегрирована с процедурами реагирования и ответственными службами организации (служба безопасности, дежурный персонал, ЧОП и т.д.).   3. Система видеонаблюдения Видеонаблюдение решает сразу несколько задач: фиксация событий; контроль соблюдения режимов; последующий анализ инцидентов; доказательная база при расследованиях. Ключевые требования: покрытие всех критических зон; достаточное разрешение и качество записи; хранение архива в установленные сроки; защита видеоданных от несанкционированного доступа. 4. Инженерно-технические средства защиты Физическая база системы ТСО, без которой электронные средства неэффективны. Сюда относятся: двери с контролируемым доступом; замки и запирающие устройства; сейфы и шкафы для носителей; решётки, ограждения, зоны ограниченного доступа; инженерное зонирование помещений. 5. Средства контроля доступа к носителям и оборудованию Используются для защиты: серверов; сетевого оборудования; съёмных носителей; средств защиты информации. Это могут быть: шкафы с контролем вскрытия; стойки с датчиками доступа; пломбирование и контроль целостности. 6. Программно-аппаратные средства мониторинга Современные системы ТСО включают: централизованный сбор событий; журналы доступа; интеграцию с ИБ-системами (SIEM, SOC); контроль отказов и нештатных ситуаций. Уровни системы ТСО Система ТСО строится многоуровнево — это принцип «глубинной защиты». Уровень 1. Периметр объекта Защищает границы: здания; территории; внешних зон. Средства: ограждения; периметровые датчики; видеонаблюдение; контроль входов на территорию. Уровень 2. Здание и общие зоны Контроль доступа: в здание; на этажи; в общие помещения. Используются: СКУД; видеонаблюдение; охранная сигнализация. Уровень 3. Зоны ограниченного доступа Ключевой уровень для ИБ. Сюда относятся: серверные; технические помещения; помещения с ИС, ПДн, СЗИ. Требует усиленных мер: многофакторный доступ; строгий учёт посещений; ограниченный круг допущенных лиц. Уровень 4. Оборудование и носители Самый «глубокий» уровень. Защита: серверов; шкафов; носителей информации. Реализуется через физические и технические меры контроля. Архитектура системы ТСО Централизованная архитектура Характерна для: крупных организаций; распределённых структур; объектов КИИ и ГИС. Особенности: единый центр управления; унифицированные правила доступа; централизованный журнал событий; контроль с корпоративного уровня. Децентрализованная архитектура Используется: на небольших объектах; при автономных площадках. Минусы: сложность управления; риски несогласованности; зависимость от локального персонала. Гибридная архитектура Наиболее распространённый вариант. Сочетает: централизованное управление политиками; локальную реализацию средств ТСО; интеграцию с корпоративными ИБ-системами. Типовые ошибки при построении ТСО На практике чаще всего встречаются: формальное наличие ТСО без реального контроля; отсутствие зонирования помещений; несоответствие ТСО модели угроз; разрозненные системы без единого управления; отсутствие регламентов эксплуатации и реагирования. Вывод Система ТСО — это многоуровневая архитектура, объединяющая технические, инженерные и организационные меры.Её эффективность определяется не количеством установленных устройств, а: корректной архитектурой; привязкой к угрозам; интеграцией с ИБ-процессами; управляемостью и контролем. Грамотно спроектированная система ТСО является фундаментом физической и информационной безопасности и обязательным элементом защиты для большинства современных объектов.

2025

Фишинг в 2025/26 году: ключевые тенденции и практические меры защиты для IT-компаний

Фишинг остаётся одним из самых распространённых и результативных способов атак на корпоративную инфраструктуру. Несмотря на развитие средств защиты, именно фишинговые письма и сообщения всё чаще становятся начальной точкой компрометации учётных записей, утечек данных и последующих сложных атак. В 2025 году фишинг эволюционировал: злоумышленники активно используют новые технологии, автоматизацию и точечный подход к жертвам. Особенно уязвимыми остаются IT-компании — как владельцы собственной инфраструктуры, так и поставщики сервисов для клиентов. Почему фишинг по-прежнему эффективен Основная причина эффективности фишинга — человеческий фактор. Даже в организациях с выстроенной системой информационной безопасности одно ошибочное действие пользователя может привести к серьёзному инциденту. Для IT-компаний риски усиливаются за счёт: большого объёма внешних коммуникаций; активного использования облачных и SaaS-сервисов; удалённой работы и доступа к системам с личных устройств; высокой концентрации привилегированных учётных записей. Основные тенденции фишинга в 2025/26 году Использование искусственного интеллекта Генеративные модели и инструменты автоматизации позволяют злоумышленникам создавать фишинговые сообщения, практически не отличимые от легитимной деловой переписки. Такие письма: не содержат орфографических ошибок; адаптированы под конкретную компанию или должность; используют актуальные события, проекты и контекст. Это снижает эффективность простых правил фильтрации и повышает вероятность успешной атаки. Рост таргетированных атак на IT-сектор В 2025 году фиксируется рост целевых фишинговых атак (spear phishing), направленных именно на IT-компании. Часто используются сценарии: письма «от имени руководства» с пометкой срочности; поддельные запросы от партнёров и подрядчиков; уведомления якобы от служб безопасности или администраторов сервисов. Цель таких атак — получение доступа к почте, облачной инфраструктуре или системам разработки. Фишинг через облачные и корпоративные сервисы Microsoft 365, Google Workspace, GitHub, сервисы управления проектами и CI/CD остаются одними из самых популярных приманок. Пользователям приходят уведомления о: подозрительной активности; необходимости срочно подтвердить учётную запись; истечении срока действия доступа или лицензии. Поддельные страницы авторизации зачастую визуально полностью копируют оригинальные. Смещение фокуса на мобильные устройства и мессенджеры Фишинг всё чаще распространяется через мессенджеры и мобильные каналы. Сообщения выглядят как внутренние уведомления или обращения коллег, а проверка ссылок на мобильных устройствах затруднена. Практические меры защиты для IT-компаний Многофакторная аутентификация Использование MFA для почты, облачных сервисов, VPN и систем администрирования должно быть обязательным стандартом. Регулярное обучение сотрудников Эффективная защита от фишинга невозможна без системной работы с персоналом. Рекомендуется: проводить регулярные обучающие сессии; использовать симуляции фишинговых атак; разбирать реальные инциденты и ошибки. Контроль облачной инфраструктуры и доступов Важно регулярно пересматривать: список используемых сервисов; уровень привилегий учётных записей; настройки безопасности и политики доступа. Защита почты и коммуникационных каналов Использование современных почтовых шлюзов, антифишинговых решений, корректная настройка SPF, DKIM и DMARC значительно снижает вероятность успешной атаки. Примеры актуальных сценариев атак Компрометация облачной учётной записи через поддельное письмо от партнёра с запросом на подтверждение доступа. Захват корпоративной почты после ввода данных на фальшивой странице Microsoft 365. Распространение фишинговых ссылок через корпоративные мессенджеры под видом сообщений от ИТ-отдела. Вывод Фишинг в 2025 году — это не разрозненная угроза, а системный риск для бизнеса. Для IT-компаний он представляет особую опасность, поскольку последствия инцидента могут затронуть не только внутренние процессы, но и клиентов. Эффективная защита требует комплексного подхода: сочетания технических мер, выстроенных процессов и регулярной работы с персоналом. Только так можно существенно снизить вероятность успешных фишинговых атак и минимизировать ущерб.

2025

С наступающим 2026 годом!

Компания ЗИКС поздравляет клиентов, партнёров и коллег с наступающим Новым годом. Прошедший год стал для нас периодом реализации значимых проектов, укрепления партнёрских отношений и развития профессиональных компетенций. Мы благодарим всех, кто выбирает ЗИКС в качестве надёжного партнёра и разделяет с нами ответственность за устойчивость и безопасность информационных систем. В предстоящем году желаем вам стабильной работы инфраструктуры, выверенных управленческих решений и успешной реализации стратегических задач. Пусть 2026 год станет годом уверенного развития, технологической устойчивости и укрепления доверия между всеми участниками цифровой экосистемы. Желаем здоровья, профессиональных достижений и благополучия вам и вашим близким.   С уважением,Команда Компании ЗИКС

2025

Как грамотно внедрить ТСО на объекте: понятное руководство для заказчика

Технические средства охраны (ТСО) — один из самых недооценённых элементов системы безопасности. На практике заказчики часто вспоминают о ТСО либо перед проверкой регулятора, либо после инцидента. В обоих случаях приходится действовать в сжатые сроки, исправлять ошибки и дорабатывать уже внедрённые решения. При этом грамотно выстроенная система ТСО позволяет: снизить риски утечек и инцидентов; выполнить требования регуляторов; избежать переделок и лишних затрат; обеспечить управляемость и прозрачность доступа на объект. Разберём, как заказчику подойти к внедрению ТСО правильно, какие компоненты действительно нужны и как реализовать проект без лишней нагрузки на собственную команду. С чего начинать внедрение ТСО Главная ошибка — начинать с покупки оборудования.Правильный старт — понимание своего объекта и задач. Перед внедрением ТСО заказчику важно ответить на несколько базовых вопросов: какие помещения и зоны требуют защиты; где размещается критичное оборудование и данные; кто и на каких основаниях должен иметь доступ; какие требования применимы к объекту (ПДн, ГИС, КИИ, коммерческая тайна). Именно на этом этапе формируется основа будущей системы. Без него ТСО превращаются в набор разрозненных устройств. Ключевые компоненты системы ТСО, которые действительно нужны Контроль доступа Система контроля и управления доступом — базовый элемент ТСО.Она позволяет: ограничить доступ в помещения и зоны; зафиксировать, кто и когда входил; исключить «лишние» и несанкционированные проходы. Для заказчика важно не просто наличие СКУД, а правильно выстроенная логика доступа: разные уровни, разные роли, разные зоны. Охранная и тревожная сигнализация Этот компонент отвечает за обнаружение попыток несанкционированного проникновения, в том числе вне рабочего времени.Без сигнализации физическая защита объекта фактически не работает. Видеонаблюдение Видеонаблюдение выполняет сразу несколько задач: контроль соблюдения режимов; фиксация событий; разбор инцидентов и спорных ситуаций. Важно, чтобы камеры были установлены не «для галочки», а закрывали именно критичные зоны. Физическая защита помещений Даже самые современные системы неэффективны без базовых инженерных решений: двери с контролируемым доступом; замки; шкафы и стойки для оборудования; ограничение доступа к носителям информации. Централизованное управление и контроль Для заказчика критично, чтобы система ТСО была: управляемой; прозрачной; понятной для эксплуатации. Это достигается за счёт: централизованного управления; журналирования событий; интеграции с ИБ-процессами. Как выстроить ТСО без лишних хлопот С точки зрения заказчика, идеальный сценарий внедрения ТСО выглядит так: без постоянного вовлечения в детали; без необходимости разбираться в нормативных тонкостях; без риска переделок после проверки. Чтобы этого добиться, проект должен идти поэтапно и под ключ. 1. Обследование объекта На этом этапе специалисты: осматривают объект; определяют зоны и уровни доступа; анализируют текущие средства защиты; выявляют пробелы и риски. Заказчик получает понятную картину текущего состояния. 2. Проектирование и согласование Формируется архитектура ТСО: какие компоненты нужны; где они устанавливаются; как управляются и взаимодействуют. Решения подбираются под конкретный объект, а не «по шаблону». 3. Внедрение и настройка Установка оборудования, настройка систем, проверка сценариев доступа и реагирования.На этом этапе важно, чтобы система сразу была готова к эксплуатации, а не требовала доработок «по ходу». 4. Документация и ввод в эксплуатацию Для заказчика это один из самых важных этапов.Именно здесь: оформляются регламенты; описываются зоны и уровни доступа; фиксируется соответствие требованиям. Это снимает риски при проверках и аудитах. Почему заказчику важно работать с профильным подрядчиком ТСО — это не просто инженерный проект. Это часть системы информационной безопасности.Подрядчик должен: понимать требования регуляторов; уметь связывать ТСО с ИБ-процессами; иметь опыт работы с объектами разного масштаба; брать на себя проект «под ключ». В этом случае заказчик получает результат, а не набор оборудования. Что получает заказчик в итоге Грамотно внедрённая система ТСО даёт: понятную и управляемую модель доступа; защиту критичных зон и оборудования; соответствие нормативным требованиям; готовность к проверкам и аудитам; снижение операционных и репутационных рисков. И главное — минимальную нагрузку на собственную команду. Как ЗИКС помогает внедрить ТСО без лишних сложностей Компания ЗИКС сопровождает заказчиков на всех этапах: обследование и анализ объекта; проектирование архитектуры ТСО; внедрение и настройка; подготовка документации; сопровождение и консультации. Мы берём на себя технические, организационные и нормативные вопросы, позволяя заказчику сосредоточиться на основном бизнесе. Вывод ТСО — это не «обязательная формальность», а инструмент реальной защиты.Грамотно внедрённая система начинается с анализа, строится поэтапно и должна быть удобной в эксплуатации. При правильном подходе внедрение ТСО перестаёт быть сложным проектом и превращается в понятный и управляемый процесс, который можно реализовать без лишних хлопот — с надёжным партнёром.

2025

Комплексный аудит информационной безопасности для группы «Норильский Никель»: опыт реализации проекта федерального масштаба

Продолжаем рассказывать о реализованных проектах Компании ЗИКС. Один из наиболее масштабных примеров нашей практики в области Аудита информационной безопасности— комплексный аудит для группы «Норильский Никель».Проект охватил 22 объекта по всей России, включая Норильск, Мончегорск, Красноярск, Мурманск, Архангельск, Санкт-Петербург, Читу и Москву. Работы включали обследование инфраструктуры, проведение инструментального анализа и подготовку дорожной программы модернизации систем ИБ для всей корпоративной структуры. Цели и роль компании ЗИКС Задача проекта заключалась в проведении полнокомплексного аудита информационной безопасности сразу на нескольких уровнях: инфраструктуры объектов; используемых информационных систем; процессов ИТ, ИБ, кадрового и финансового блока; бизнес-процессов, связанных с обработкой данных. Компания ЗИКС выступала ключевым подрядчиком по двум направлениям: обследование инфраструктуры и сбор исходных данных; разработка отчетных документов и программ модернизации ИБ-инфраструктуры. Итогом стала централизованная программа развития систем информационной безопасности, рассчитанная на два года. География и масштаб Проект охватывал 22 объекта, распределённые по всей стране.На каждом из них инженер компании ЗИКС работал лично — проводил интервью, осмотры помещений, сбор данных и инструментальные проверки. Всего выполнено 35 командировок, поскольку на часть объектов приходилось выезжать повторно или направлять несколько специалистов. Этапы работ Проект был разделён на два ключевых этапа. 1. Обследование инфраструктуры Включало: разработку и согласование опросных листов; удалённый сбор исходных данных; анализ полноты предоставленной информации; подготовку перечня недостающих сведений; выезды на объект и проведение очных интервью; инструментальные обследования (пентест инфраструктуры); формирование предварительного отчёта. 2. Разработка программы модернизации После сбора данных специалисты ЗИКС: систематизировали большой массив информации; оценивали зрелость ИБ-процессов; формировали требования к развитой модели защиты; разрабатывали комплексную программу создания централизованной архитектуры ИБ. Сложность проекта и выявленные проблемы По итогам обследований компания ЗИКС обнаружила ключевую особенность инфраструктуры: Полная фрагментированность систем и процессов. На каждом из 22 объектов использовался собственный набор: информационных систем, средств защиты, прикладных сервисов, бизнес-процессов. Присутствовал «зоопарк» решений, в котором системы пересекались лишь фрагментарно.Некоторые подразделения не могли чётко описать собственные бизнес-процессы или принципы работы критичных систем. Это осложняло сбор данных и требовало от специалистов нестандартных подходов к обследованию. Сложные объекты и уникальные системы Особую сложность представляли: распределённые SAP-системы (кадры, бухгалтерия, зарплата), содержащие множество подсистем и установленные на нескольких производственных площадках одновременно; распределённые решения 1С, работающие в едином контуре для разных территорий; информационные системы, связанные с обработкой персональных данных и коммерческой тайны, требующие полного описания и оценки. Каждая из подсистем рассматривалась как самостоятельный объект обследования. Условия работы: режимные объекты и доступ Все крупные площадки Норильского никеля являются режимными, особенно промышленные площадки Норильска и Мончегорска.Для каждого выезда требовались предварительные допуски, заявки и согласования, что значительно увеличивало длительность подготовки. Характерных особенностей было множество: огромные заводские территории, сопоставимые по площади с городами; распределённые ИТ-узлы, расположенные в десятках зданий; необходимость обхода каждого помещения и общения с локальными сотрудниками. Оценка зрелости ИБ и ключевые результаты По результатам обследования уровень зрелости ИБ-процессов на тот момент оценивался как ниже среднего по регионам, в то время, как корпоративный центр в Москве соответствовал всем требованиям по Информационной Безопасности на момент реализации проекта.Главная причина низкого уровня ИБ в регионах — отсутствие централизованного управления и единых стандартов безопасности. Компания ЗИКС разработала для заказчика: комплексную двухлетнюю программу развития систем информационной безопасности; модель централизованного управления средствами защиты; рекомендации по унификации архитектуры ИС и политик безопасности; план внедрения защищённой инфраструктуры с ядром управления в головном офисе. Состав команды В реализации проекта участвовали около 10 специалистов компании ЗИКС, включая ведущих аудиторов, инженеров, аналитиков и специалистов по документации. Сроки реализации Проект занял около 6 месяцев, включая: 3,5 месяца выездов и очных обследований; около 2 месяцев аналитики и подготовки отчетных документов. Уникальный опыт и значение проекта Проект стал самым масштабным аудитом в практике компании ЗИКС.Он объединил сразу несколько уровней сложности: огромная география; режимные производственные объекты; критически важные информационные системы; десятки зданий внутри каждого промышленного комплекса; полностью разнородные архитектуры. Этот кейс позволил команде компании ЗИКС получить уникальный опыт обследования крупной распределённой промышленной инфраструктуры, а заказчику — получить централизованную, управляемую, комплексную систему информационной безопасности. Заключение Аудит информационной безопасности группы «Норильский Никель» стал ключевым проектом, подтверждающим компетенции ЗИКС в комплексной работе с федеральными промышленными компаниями.Достигнутые результаты создали фундамент для формирования современной и централизованной системы информационной безопасности, способной поддерживать развитие корпоративной инфраструктуры на годы вперёд.

Прокрутить вверх
© 2014-2025 Сzics.ru