<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:yandex="http://news.yandex.ru" xmlns:turbo="http://turbo.yandex.ru" xmlns:media="http://search.yahoo.com/mrss/">
  <channel>
    <title>Новости партнеров</title>
    <link>https://nevaat.ru</link>
    <description/>
    <language>ru</language>
    <lastBuildDate>Tue, 14 Apr 2026 17:25:18 +0300</lastBuildDate>
    <item turbo="true">
      <title>Сессионный антифрод против социальной инженерии: как поведенческая биометрия ловит мошенников, диктующих жертвам переводы</title>
      <link>https://nevaat.ru/tpost/izzcbps281-sessionnii-antifrod-protiv-sotsialnoi-in</link>
      <amplink>https://nevaat.ru/tpost/izzcbps281-sessionnii-antifrod-protiv-sotsialnoi-in?amp=true</amplink>
      <pubDate>Wed, 01 Apr 2026 16:27:00 +0300</pubDate>
      <enclosure url="https://static.tildacdn.com/tild6466-6161-4364-a135-363936373465/69c3a099c17c1_af_144.png" type="image/png"/>
      <turbo:content><![CDATA[<header><h1>Сессионный антифрод против социальной инженерии: как поведенческая биометрия ловит мошенников, диктующих жертвам переводы</h1></header><figure><img alt="Сессионный антифрод против социальной инженерии: как поведенческая биометрия ловит мошенников, диктующих жертвам переводы" src="https://static.tildacdn.com/tild6466-6161-4364-a135-363936373465/69c3a099c17c1_af_144.png"/></figure><div class="t-redactor__text">Поведенческая биометрия против социальной инженерии: как сессионный антифрод ловит мошенников. Разбор маркеров диктовки, кейсов и тренда 2026 — deepfake в голосовых каналах</div><img src="https://static.tildacdn.com/tild6461-3066-4661-a566-643832626161/new-logo-black.svg"><h3  class="t-redactor__h3">Содержание:</h3><div class="t-redactor__text"><ol><li data-list="ordered">День, когда перестали работать пароли</li><li data-list="ordered">Что такое oversharing в новом прочтении</li><li data-list="ordered">Как это выглядит на практике</li><li data-list="ordered">Поведенческая биометрия: как это работает без мистики</li><li data-list="ordered">Маркеры, которые выдают диктовку</li><li data-list="ordered">Кейс из практики: момент, когда сработала аналитика</li><li data-list="ordered">Почему транзакционного антифрода недостаточно и как сессионный закрывает пробелы</li><li data-list="ordered">Тренд 2026: deepfake в голосовых каналах</li><li data-list="ordered">Что бизнес получает на выходе</li><li data-list="ordered">Вместо заключения</li></ol></div><h2  class="t-redactor__h2">День, когда перестали работать пароли</h2><div class="t-redactor__text">Пару лет назад считалось: если у пользователя не угнали устройство, не подобрали пароль и не перехватили SMS, то и проблем быть не должно. Мошенники крутились вокруг технических брешей — уязвимостей в протоколах, слитых баз данных, фишинговых сайтов. Сегодня ландшафт изменился.</div><div class="t-redactor__text">Техническую защиту пробить сложно. Банки и крупные сервисы строят многослойные периметры: шифрование, антифрод, анализ транзакций. И мошенники пошли в обход — не через код, а через человека. Они больше не взламывают систему. Они уговаривают пользователя открыть дверь самому.</div><div class="t-redactor__text">Схема стара как мир, но исполнение вышло на новый уровень. Звонок с подменой официального номера, убедительный голос, знание деталей последней покупки — и человек уже не просто продиктовал данные карты, а под диктовку зашел в приложение и перевел деньги «на безопасный счет». Сам. Добровольно. Под камерами и с корректно введенным паролем.</div><div class="t-redactor__text">Для классических антифрод-систем такая операция выглядит стерильно чистой: устройство знакомое, геолокация домашняя, пароль верный, сумма обычная. Ни один детектор не чихнет. А деньги ушли.</div><div class="t-redactor__text">Здесь в игру вступает сессионный антифрод и поведенческая биометрия — единственное, что видит разницу между человеком, который хочет перевести деньги, и человеком, которому сказали перевести деньги.</div><h2  class="t-redactor__h2">Что такое oversharing в новом прочтении</h2><div class="t-redactor__text">Термин oversharing обычно переводили как «избыточное раскрытие информации»: когда человек сам выкладывает в сеть лишнее, а потом этим пользуются мошенники. Но сейчас oversharing — это про другое.</div><div class="t-redactor__text">Это ситуация, когда пользователь под влиянием извне раскрывает не данные, а управление своими действиями. Мошенник не спрашивает пароль — он говорит: «Зайдите в приложение, сейчас я научу, как защитить счет». Дальше начинается сессия под диктовку.</div><h2  class="t-redactor__h2">Как это выглядит на практике</h2><div class="t-redactor__text">Звонок. Человек слышит: «Беспокоитесь? Правильно, с вашего счета пытались списать деньги. Сейчас зайдите в приложение, я помогу отменить операцию». Голос спокойный, номера телефонов совпадают с теми, что в базе банка (спасибо подмене).</div><div class="t-redactor__text">Жертва заходит. Мошенник ведет ее по интерфейсу: «Нажмите на переводы, теперь введите номер карты, сейчас придет SMS, продиктуйте код». Человек все делает руками, своими пальцами, со своего телефона. Но делает не то, что хотел, а то, что ему сказали.</div><div class="t-redactor__text">С точки зрения системы — идеальная сессия. Устройство то же, поведение? Ну, может, чуть медленнее обычного, но мало ли. Атака происходит прямо сейчас, но формальных признаков взлома нет. Транзакционный антифрод видит лишь корректные реквизиты, а сессионный антифрод начинает накапливать аномалии.</div><h2  class="t-redactor__h2">Поведенческая биометрия: как это работает без мистики</h2><div class="t-redactor__text">Поведенческая биометрия звучит сложно, но на деле это просто про привычки. У каждого человека есть манера водить мышью, нажимать кнопки, печатать текст. Кто-то стучит по клавиатуре резко, кто-то плавно скользит пальцами по экрану. Кто-то всегда кликает дважды, кто-то привык выделять текст мышкой, а не клавишами.</div><div class="t-redactor__text">Эти паттерны формируются годами и не осознаются самим человеком. Это делается на автомате.</div><div class="t-redactor__text">Сессионный антифрод считывает эту автоматику и строит профиль. Не статическую фотографию, а динамическую модель: как быстро человек скроллит страницы, с какой силой тапает, сколько держит палец на кнопке, есть ли у него привычка останавливаться перед определенными действиями.</div><div class="t-redactor__text">Когда мошенник диктует, этот профиль ломается. Не потому что кто-то ввел неверный пароль, а потому что человек начал двигаться иначе.</div><h2  class="t-redactor__h2">Маркеры, которые выдают диктовку</h2><div class="t-redactor__text">Собрал несколько признаков, по которым поведенческая аналитика отличает самостоятельную работу от работы под диктовку. Ни один из них по отдельности не приговор, но в совокупности они дают высокую точность.</div><div class="t-redactor__text"><strong>Паузы не там, где нужно</strong></div><div class="t-redactor__text">При самостоятельной работе человек останавливается, когда думает: перед выбором раздела, после прочтения условий, в момент принятия решения. При диктовке паузы возникают в неестественных местах: после клика, перед набором цифр, в середине заполнения формы. Это паузы ожидания — жертва слушает следующую инструкцию.</div><div class="t-redactor__text"><strong>Движения мыши становятся «слепыми»</strong></div><div class="t-redactor__text">Когда человек сам знает, куда идти, курсор движется по прямой или с небольшими естественными дугами. Когда ему диктуют, курсор начинает «искать»: дергается, останавливается, движется хаотично, потому что пользователь не знает, где находится нужная кнопка, и вынужден сканировать экран глазами и мышью одновременно.</div><div class="t-redactor__text"><strong>Пропадает «шум»</strong></div><div class="t-redactor__text">В любой нормальной сессии есть куча лишних микродвижений: прокрутил страницу туда-сюда, постучал пальцем по столу (если тачпад), кликнул мимо кнопки, задумался и поводил мышью. При диктовке этих шумов почти нет. Жертва максимально сконцентрирована на инструкции и делает только то, что сказали. Поведение становится неестественно «чистым».</div><div class="t-redactor__text"><strong>Набор текста меняет ритм</strong></div><div class="t-redactor__text">Диктовать номер карты вслух — это не то же самое, что набирать его по памяти. Появляются микропаузы между цифрами, меняется сила нажатия, человек чаще ошибается и исправляет, но исправления выглядят механически. Система видит разницу в таймингах: как долго палец держится на клавише, с какой скоростью происходит переход к следующей.</div><div class="t-redactor__text"><strong>Смена темпа</strong></div><div class="t-redactor__text">Обычно человек работает в своем темпе: кто-то быстро заполняет формы, кто-то медленно читает. При диктовке темп становится рваным: то быстрее (мошенник торопит), то внезапные остановки (жертва переспрашивает или пытается осмыслить). Плавный ритм сессии ломается.</div><h2  class="t-redactor__h2">Кейс из практики: момент, когда сработала аналитика</h2><div class="t-redactor__text">Один крупный банк недавно делился внутренними данными (без названий, конечно). У них был клиент — мужчина средних лет, типичный пользователь: заходит вечером, проверяет баланс, изредка переводит небольшие суммы семье. Устройство одно и то же, геолокация стабильная, поведение предсказуемое.</div><div class="t-redactor__text">В один из дней он заходит днем. Уже странно, но не критично. Система начинает считывать сессию: первые 30 секунд — полное бездействие. Просто открыто приложение, но ничего не происходит. Потом резкое движение мыши, курсор дергается, ищет раздел переводов. Дальше — набор номера карты с длинными паузами между цифрами. Нет ни скролла, ни просмотра баланса, ни других обычных для этого клиента действий.</div><div class="t-redactor__text">Сессионный антифрод насчитал больше 85 баллов риска по поведенческим аномалиям. Транзакционный антифрод получил сигнал и поставила перевод на холд. Клиенту ушло уведомление: «Вы подтверждаете операцию?»</div><div class="t-redactor__text">Он очнулся. На том конце провода бросили трубку. Деньги остались на месте. Банк потом выяснил: мошенник звонил 20 минут, убеждал, что счет под угрозой, и диктовал, что нажимать. Клиент не понял, что его разводят, пока не увидел вопрос от банка.</div><div class="t-redactor__text">Это идеальный пример, где сработала именно поведенка. Формально все было чисто, но то, <em>как</em> человек двигал мышью и набирал текст, выдало атаку.</div><h2  class="t-redactor__h2">Почему транзакционного антифрода недостаточно и как сессионный закрывает пробелы</h2><div class="t-redactor__text"><a href="https://www.f6.ru/products/transaction-fraud-protection/">Транзакционный антифрод</a> — это база. Без него никуда: он проверяет суммы, частоту операций, историю устройства, геолокацию, черные списки. Он отвечает на вопрос: «Похожа ли эта операция на то, что обычно делает клиент?» И с этим справляется хорошо.</div><div class="t-redactor__text">Но у него есть слепая зона — контекст. Он видит результат, но не видит процесса. Операция может быть идеальной по цифрам, но при этом совершенной под диктовку мошенника. Транзакционная система смотрит на событие, а социальная инженерия происходит задолго до события — в поведении.</div><div class="t-redactor__text">Здесь в игру вступает <a href="https://www.f6.ru/products/session-fraud-protection/">сессионный антифрод</a>. Он добавляет к транзакционной математике человеческий слой: как клиент шел к этой операции, не дергалась ли мышь, не было ли неестественных пауз, не менялся ли темп набора. Сессионный антифрод отвечает на вопрос: «Похоже ли это на то, как клиент обычно совершает такие действия?»</div><div class="t-redactor__text">Когда эти два слоя работают вместе, возникает синергия. Транзакционный антифрод видит аномалию в сумме или получателе. Сессионный видит, что перед этим человек вел себя как под гипнозом. Сигналы складываются, и система принимает решение не по одному признаку, а по полной картине.</div><div class="t-redactor__text">В идеальном мире мошенник подбирает жертву так, чтобы транзакционные метрики были в зеленой зоне: устройство чистое, геолокация своя, перевод в пределах обычных трат. Но он не может подделать микроповедение. Именно здесь сессионный антифрод дает тот самый недостающий контекст, который превращает «стерильную» операцию в очевидную атаку.</div><div class="t-redactor__text">Поэтому правильный вопрос не «что лучше — транзакционный или сессионный антифрод?», а «как они усиливают друг друга?». Транзакционный защищает от прямых финансовых угроз, сессионный — от угроз, которые маскируются под нормальное поведение.</div><div class="t-redactor__text"><a href="https://www.f6.ru/resources/research-hub/session-transaction-fraud-protection-integration/" target="_blank" rel="noreferrer noopener">Скачать White Paper «Session vs Transaction Fraud Protection: Стратегия построения многоуровневой защиты. Сессия и транзакция: два уровня защиты, которые работают лучше вместе»</a></div><div class="t-redactor__text">Транзакционный защищает от прямых финансовых угроз, сессионный — от угроз, которые маскируются под нормальное поведение. Вместе они закрывают сценарии, которые по отдельности неизбежно пропускают.</div><h2  class="t-redactor__h2">Тренд 2026: deepfake в голосовых каналах</h2><div class="t-redactor__text">В этом году добавилась новая головная боль — deepfake-голоса. Мошенники больше не нанимают актеров с убедительными интонациями. Они берут открытые источники (интервью, подкасты, ютуб), прогоняют через нейросети и генерируют голос, который звучит точно как голос знакомого человека или официального представителя.</div><div class="t-redactor__text">Были случаи, когда звонили от имени родственников с просьбой срочно перевести деньги. Были звонки от «директоров» компаний сотрудникам бухгалтерии. Идентифицировать подделку на слух почти невозможно.</div><div class="t-redactor__text">Здесь сессионный антифрод работает в связке с системами анализа голосового канала. Если во время звонка (пусть даже с подмененного номера и deepfake-голосом) пользователь заходит в приложение и начинает вести себя нестандартно, риск-скор вырастает кратно. Каналы пересекаются, и аномалия становится видимой. Фрод транзакции через deepfake становится всё более реальной угрозой, и только поведенческий анализ помогает её выявить.</div><h2  class="t-redactor__h2">Что бизнес получает на выходе</h2><div class="t-redactor__text">Компании, которые уже используют поведенческую аналитику против социальной инженерии, отмечают несколько эффектов. Они не любят говорить цифрами вслух, но тенденции понятны.</div><div class="t-redactor__text"><strong>Первое</strong> — успешных атак действительно становится меньше. Не потому что мошенники сдались, а потому что они перестают тратить время на те сессии, где система реагирует на аномалии. Им проще найти другую жертву, чем пробивать поведенческую защиту.</div><div class="t-redactor__text"><strong>Второе</strong> — падает нагрузка на фрод-аналитиков. Когда система не просто блокирует, а показывает цепочку: вот здесь была пауза, вот здесь аномальное движение, вот это не похоже на обычное поведение — расследование занимает минуты, а не часы.</div><div class="t-redactor__text"><strong>Третье</strong> — клиенты меньше злятся. Потому что бесшовная защита не требует от них дополнительных действий. Никакой капчи, никаких лишних звонков, никаких «подтвердите, что это вы» каждый раз. Система работает в фоне и срабатывает только тогда, когда действительно что-то идет не так.</div><div class="t-redactor__text"><strong>Четвертое</strong> — это про регуляторов. В 2026 году ЦБ и Роскомнадзор все пристальнее смотрят не просто на факт защиты данных, а на методы обнаружения аномалий. Поведенческая аналитика становится частью compliance-стратегии, а не просто маркетинговой фишкой.</div><h2  class="t-redactor__h2">Вместо заключения</h2><div class="t-redactor__text">Социальная инженерия никуда не денется. Она будет становиться только изощреннее: нейросети, подмена голоса, синтез видео, комбинированные атаки через несколько каналов. Технические методы защиты развиваются, но мошенники каждый раз находят лазейку через человека.</div><div class="t-redactor__text">Единственное, что пока не удается подделать — это поведение. Неосознанные микродвижения, привычный ритм, естественные паузы и шумы. Сессионный антифрод ловит именно это. Не потому что он умнее, а потому что смотрит туда, куда мошенник еще не научился заглядывать. В связке с транзакционным антифродом он формирует барьер, который одинаково эффективен и против классических фрод транзакций, и против сложных атак с человеческим фактором.</div>]]></turbo:content>
    </item>
    <item turbo="true">
      <title>Обновление Phishman. Версия 2.34 доступна для обновления</title>
      <link>https://nevaat.ru/tpost/9knb8xiky1-obnovlenie-phishman-versiya-234-dostupna</link>
      <amplink>https://nevaat.ru/tpost/9knb8xiky1-obnovlenie-phishman-versiya-234-dostupna?amp=true</amplink>
      <pubDate>Thu, 02 Apr 2026 16:50:00 +0300</pubDate>
      <enclosure url="https://static.tildacdn.com/tild3937-3339-4564-b638-636463623434/unnamed.png" type="image/png"/>
      <turbo:content><![CDATA[<header><h1>Обновление Phishman. Версия 2.34 доступна для обновления</h1></header><figure><img alt="Обновление Phishman. Версия 2.34 доступна для обновления" src="https://static.tildacdn.com/tild3937-3339-4564-b638-636463623434/unnamed.png"/></figure><div class="t-redactor__text"><strong>Мы выпустили обновление — Phishman 2.34</strong><br /><br /><br />В версии 2.34 фокус на двух вещах: <strong>автоматизация реакций</strong><br /><br /><strong>на события ИБ</strong> <strong>и</strong> <strong>еще</strong> <strong>больше гибкости в сценариях фишинга</strong>.<br /><br /><strong>Обращаем ваше внимание, что обновление системы осуществляется с помощью файлового архива. </strong><br /><br />Для его получения вы можете обратиться к пресейл-менеджеру<br /><br />или тех. поддержке Phishman - <strong><a href="mailto:support@phishman.ru" target="_blank" rel="noreferrer noopener">support@phishman.ru</a></strong><br /><br /><br /><br /><strong>Узнавать о выходе обновлений Phishman можно раньше в нашем продуктовом Telegram-канале.</strong><br /><br />Подробно, наглядно и просто о релизе 2.34 уже рассказали там:<br /><br /><br /><br /><a href="https://us21.besteml.com/ru/mail_link_tracker?hash=6wet4k899ykyi1tn5jkyz9bkwq8frsmsizhir4ciwjc1t4bubqtyhciag4oom5o1pmqsgmjbq3ze4h5p4ema1dcqxdohh78dxxjdub7o&amp;url=aHR0cHM6Ly90Lm1lL1BITU5fYnVzaW5lc3M~&amp;uid=NTk3MDk5Mw~~&amp;ucs=12d0d9a542b68a6ee6a4722603f5b2dc" target="_blank" rel="noreferrer noopener">PHMN Бизнес </a><br /><br /><br /><br /><strong>К обновлению:</strong><br /><br /><br /><br />• Интеграция с MaxPatrol SIEM по API (события → действия);<br /><br />• Интеграция со «Стахановец» (события → действия);<br /><br />• Пользовательские вложения к фишинговым письмам;<br /><br />• Пользовательские страницы переадресации (лендинги);<br /><br />• Новые виджеты на главной странице.</div>]]></turbo:content>
    </item>
    <item turbo="true">
      <title>Система sPACE PAM получила сертификат ФСТЭК России</title>
      <link>https://nevaat.ru/tpost/9ojtd422g1-sistema-space-pam-poluchila-sertifikat-f</link>
      <amplink>https://nevaat.ru/tpost/9ojtd422g1-sistema-space-pam-poluchila-sertifikat-f?amp=true</amplink>
      <pubDate>Fri, 03 Apr 2026 19:30:00 +0300</pubDate>
      <enclosure url="https://static.tildacdn.com/tild6339-6638-4631-b837-313431306335/r5-1.png" type="image/png"/>
      <turbo:content><![CDATA[<header><h1>Система sPACE PAM получила сертификат ФСТЭК России</h1></header><figure><img alt="" src="https://static.tildacdn.com/tild6339-6638-4631-b837-313431306335/r5-1.png"/></figure><div class="t-redactor__text">Система управления привилегированным доступом sPACE PAM успешно прошла сертификацию ФСТЭК по 4 уровню доверия. <a href="https://x-1738149239757418.link.sendsay.ru/x_1738149239757418/115,=0y4A7YiasEyQ7wePTXyDmjw/27,8312,724,,U9qQG0RHXT7GgsKg78i412w?aHR0cHM6Ly93ZWItY29udHJvbC5ydS9zcGFjZS1wYW0tc2VydGlmaWNpcm92YW5hLWZzdGVrLXJvc3NpaS0x" target="_blank" rel="noreferrer noopener" style="color: rgb(0, 0, 0);">Сертификат соответствия № 5040 выдан 12 февраля 2026 года сроком на 5 лет.</a><br /><br />sPACE PAM может быть использован для защиты:<br /><ul><li data-list="bullet">объектов КИИ до 1 категории значимости включительно (ЗО КИИ 1),</li><li data-list="bullet">АСУТП до 1 категории значимости включительно (АСУПиТП 1),</li><li data-list="bullet">государственных информационных систем (ГИС) до 1 класса защищенности включительно (ГИС 1),</li><li data-list="bullet">информационных систем персональных данных до 1 уровня защищенности включительно (ИСПДн 1).</li></ul><br />sPACE PAM обладает всем стандартным функционалом PAM-системы и отличается универсальностью. Решение обеспечивает контролируемый доступ к практически любым системам независимо от протокола. Это позволяет использовать ее в ИТ-инфраструктурах с унаследованными системами и системами с проприетарными протоколами. Подключение новых объектов администрирования может осуществляться ИТ-специалистами заказчика, что может быть важным для компаний, в которых необходимо ограничить доступ подрядчиков к ИТ-инфраструктуре.</div>]]></turbo:content>
    </item>
    <item turbo="true">
      <title>Система MULTIFACTOR получила сертификат ФСТЭК России</title>
      <link>https://nevaat.ru/tpost/p4tycltsu1-sistema-multifactor-poluchila-sertifikat</link>
      <amplink>https://nevaat.ru/tpost/p4tycltsu1-sistema-multifactor-poluchila-sertifikat?amp=true</amplink>
      <pubDate>Tue, 14 Apr 2026 17:23:00 +0300</pubDate>
      <enclosure url="https://static.tildacdn.com/tild6239-6535-4439-b062-373935353366/__.png" type="image/png"/>
      <turbo:content><![CDATA[<header><h1>Система MULTIFACTOR получила сертификат ФСТЭК России</h1></header><figure><img alt="Система MULTIFACTOR получила сертификат ФСТЭК России" src="https://static.tildacdn.com/tild6239-6535-4439-b062-373935353366/__.png"/></figure><div class="t-redactor__text">Компания МУЛЬТИФАКТОР, российский разработчик программного обеспечения на ИТ- и ИБ-рынке, сообщает о том, что система двухфакторной аутентификации и контроля доступа MULTIFACTOR успешно прошла сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК) России.<br /><br />Сертификат ФСТЭК — официальное признание соответствия продукта российским стандартам информационной безопасности. Он подчёркивает высокое качество и надёжность решения. Документ свидетельствует о способности системы эффективно защищать конфиденциальные данные и обеспечивать высокий уровень безопасности в условиях растущих киберугроз.<br /><br />ФСТЭК сертифицировала MULTIFACTOR как эффективную 2FA-систему, соответствующую 4-му уровню доверия и необходимым техническим условиям. Решение подходит для внедрения в организациях, предъявляющих максимальные требования к безопасности:<br /><br /><ul><li data-list="bullet">в государственных информационных системах (ГИС) до первого класса защищённости (согласно действующему постановлению №17 и новому регламентирующему документу №117, вводимому в действие с 1 марта 2026 г.);</li><li data-list="bullet">на объектах критически важной информационной инфраструктуры (КИИ), отнесённых к первой категории значимости (Федеральный закон №187-ФЗ, приказ ФСТЭК №239);</li><li data-list="bullet">в автоматизированных технологических системах управления, подлежащих защите до первого класса включительно (постановление ФСТЭК №31);</li><li data-list="bullet">в информационных системах обработки персональных данных, соответствующих первому уровню защищённости (постановление ФСТЭК №21).</li></ul><br />MULTIFACTOR — система двухфакторной аутентификации и контроля доступа для всех видов удалённых подключений: RDP, VPN, VDI, SSH и других. Это инструмент для надёжной 2FA-аутентификации пользователей при доступе к любым корпоративным ресурсам. Решение включено в реестр российского ПО под № 7046. По данным на 2025 год, количество его пользователей превышает 700 тысяч.<br /><br />Основные преимущества сертифицированной системы MULTIFACTOR:<br /><br /><ul><li data-list="bullet">Многоуровневая идентификация и аутентификация пользователей, исключающая несанкционированный доступ к ресурсам.</li><li data-list="bullet">Повышение уровня защиты персональных данных и корпоративных секретов.</li><li data-list="bullet">Интеграция с существующими инфраструктурами безопасности и широкий спектр настроек для адаптации под нужды заказчика.</li><li data-list="bullet">Соответствие требованиям российского законодательства в области информационной безопасности.</li></ul></div>]]></turbo:content>
    </item>
  </channel>
</rss>
