Минцифры требует от госкомпаний и банков отчитаться об использовании VPN
Минцифры потребовало от ряда госкомпаний, госкорпораций и крупных банков отчитаться об использовании VPN-сервисов. В письме, разосланном в госструктуры и банки, ведомство попросило «в возможно короткие сроки» уточнить, какие VPN-сервисы они используют или планируют использовать, а также в каких целях они это делают и в каких локациях. В опросном листе компания должна указать название и тип VPN, систему, интернет-ресурс и т. д., для использования которых необходим VPN, в том числе в технологических целях (банки/банкоматы, платежные системы, системы хранения данных и т. п.), а также город, регион России или страну использования. В списке рассылки числятся «Роскосмос», «Ростех», «Газпром», «Ростелеком», Сбербанк, ВТБ, Промсвязьбанк, Газпромбанк, «Открытие», Альфа-банк, Россельхозбанк, Райффайзенбанк, Росбанк и Совкомбанк.
Эксперты сходятся во мнении, что сбор информации в госкомпаниях может быть связан как с расширением списка заблокированных VPN в ближайшее время, так и с блокировкой основных VPN-протоколов в перспективе. Правительство в первую очередь опрашивает крупные коммерческие и государственные организации, потому что хочет избежать ситуации, при которой «блокировка VPN перекроет важную инфраструктуру, или госуслуги, или критически важные услуги бизнеса», предполагает директор АНО «Инфокультура» Иван Бегтин. В случае с массовой блокировкой протоколов ведомства могут настроить исключения для подсетей тех, кто сдал сведения, и заблокировать доступ всем остальным, объясняет он. Если Минцифры будет создавать собственное VPN-решение, то оно может быть осуществлено на базе «Госуслуг», считает Кулин: это позволит контролировать, кто использует эти VPN, и иметь актуальный белый список, чтобы не блокировать их.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Шутка на миллион. Когда мемы запускают реальные продажи
- Самые быстрорастущие Instagram*-аккаунты в России за первое полугодие 2025 года
- Отвертка, схема, два патч-корда: командировочные будни сетевого инженера
- «Срочно требуется твоя помощь: войди в мой iCloud»
- Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak
- LNK- и BAT-файлы: фишинговая рассылка
- Стандартизация безопасной разработки: теория и практика
- Строим безопасность, которая работает на бизнес: опыт Dodo Pizza
- (Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов
- Использование LLM в Access Management на примере OpenAM и Spring AI