Yandex Security Deck: как собрать всё воедино в облачной безопасности

Надёжная облачная безопасность — это единая система защиты, а не набор разрозненных инструментов. Рассказываем, как Yandex Security Deck реализует CNAPP‑подход: объединяет ключевые функции безопасности и даёт разработчикам полный контроль над рисками.

Краткий пересказ YandexGPT
  • В большинстве облачных платформ безопасность реализуется с помощью разрозненных инструментов, что не даёт полной картины рисков и усложняет управление.
  • CNAPP-подход (Cloud-Native Application Protection Platform) помогает избежать фрагментарности, объединяя множество функций безопасности в интегрированных платформах.
  • CNAPP предоставляет единый центр управления безопасностью приложений в облаке, включая инструменты автоматизации, единый интерфейс для оценки рисков и механизмы защиты приложений.
  • Yandex Security Deck — CNAPP-платформа для управления безопасностью в облаке, которая включает модули CSPM (контроль конфигураций), KSPM (контроль Kubernetes®), DSPM (контроль данных), CIEM (диагностика доступов) и другие.
  • Модуль CSPM автоматически выявляет небезопасные конфигурации, уязвимости и несоответствия требованиям нормативных документов.
  • Модуль KSPM защищает K8s®-кластеры и приложения внутри них, отвечая за безопасность контейнерных приложений от стадии хранения образов до исполнения в Kubernetes.
  • Модуль DSPM предназначен для автоматического обнаружения чувствительных данных в облачной инфраструктуре.
  • Yandex Security Deck предоставляет единый дашборд для работы с алертами и рисками, обогащая их контекстом и рекомендациями, что помогает избежать «усталости от сигналов тревоги».
  • ИИ-ассистент в Yandex Security Deck даёт рекомендации по безопасной настройке сервисов Yandex Cloud и соответствию инфраструктуры требованиям безопасности, используя информацию из внутренней базы знаний и документации.
  • Использование Yandex Security Deck позволяет проводить меньше ручных проверок, быстро реагировать на критические события и упрощать масштабирование безопасности облака.
Тезисы сформулированыYandexGPT
Спасибо!

Современное облако — это динамичная среда с большим количеством данных и инструментов автоматизации. Чтобы всё это комплексно защищать, нужно отслеживать и контролировать множество сущностей: от аутентификации до мониторинга событий безопасности.

В большинстве облачных платформ безопасность реализуется с помощью набора разрозненных инструментов — например, для сканирования кода, конфигураций, защиты рабочих нагрузок и т. д. Это не обеспечивает полную картину рисков, а сложность управления и множество ложных срабатываний мешают разработчикам.

Избежать фрагментарности помогает подход Cloud-Native Application Protection Platform (CNAPP-подход). Интегрированные платформы с таким подходом объединяют в себе множество функций безопасности. В этой статье расскажу, как CNAPP позволяет защищать облака в реальном времени и даёт разработчикам единый взгляд на безопасность.

Облачные данные и конфигурации — слабые места безопасности

По данным нашего исследования, треть всех атак на облачную инфраструктуру связана с мисконфигурациями её настроек и уязвимостями. К инцидентам приводит неправильная настройка сетевой связности и прав, когда доступными становятся ресурсы, которые доступными быть не должны.

Согласно другому нашему исследованию, главный метод компрометации облачной инфраструктуры по классификации MITRE ATT&CK® — T1078: Valid Accounts (использование действительных учётных данных). После успешной компрометации злоумышленники создают дополнительные ключи для закрепления.

На втором месте (29%) — дополнительные облачные учётные данные (T1098.001: Account Manipulation: Additional Cloud Credentials). Эта техника тесно связана с предыдущей и предполагает манипуляции с учётными записями — после получения доступа через действительные учётки злоумышленники могут генерировать собственные ключи SSH, обновлять статические ключи доступа сервисных аккаунтов или создавать новые.

Очевидно, что большинство атак в облаке связано с утечками данных и мисконфигурациями. Положение осложняется ещё и тем, что в современных облаках хранится огромное количество различных внутренних сущностей и данных, которые постоянно меняются.

Специфика защиты в динамичной облачной среде

Облачные технологии обрабатывают огромные массивы данных, поэтому важно уметь оперативно анализировать и проверять их в реальном времени. Ситуацию усложняет и то, что в облаке физические ресурсы (например, серверы и сети) «превращаются» в виртуальные машины, контейнеры и другие сущности. Это изолирует приложения, но также приводит к постоянному перемещению виртуальных машин между хостами, изменению конфигураций и динамическому распределению ресурсов.

Инструменты вроде Kubernetes® автоматически управляют жизненным циклом ресурсов: запускают, останавливают, масштабируют сервисы в ответ на события или по расписанию. Это создаёт среду, где состояние инфраструктуры постоянно меняется. Ошибки в настройках и известные уязвимости часто используются для внедрения вредоносного кода в виртуальные машины и контейнеры.

Когда ресурсы и пользователи быстро меняются, нужно обеспечить точечный контроль доступа в реальном времени: назначение прав, многофакторную и контекстуальную аутентификацию. Критически важно непрерывно отслеживать состояние инфраструктуры, конфигураций и действия пользователей. Для этого используют SIEM-системы, журналы событий и инструменты Cloud Security Posture Management (CSPM).

Ошибки в настройке виртуальных машин, сетей и хранилищ — одна из главных причин уязвимостей. Избежать этого можно, если автоматизировать контроль конфигураций и быстро устранять отклонения от стандартов безопасности и комплаенса.

Главные угрозы при ошибках конфигурации связаны с неправильным управлением доступом (IAM-ключи, роли, публичные IP) и шифрованием (например, S3). Использование подходов недоверия по умолчанию, принципа минимальных привилегий, федерации сервисных аккаунтов и надёжных шифровальных политик позволяет значительно снизить риски для инфраструктуры.

CNAPP-подход учитывает специфику облака и собирает все инструменты безопасности воедино

Поскольку принцип минимальных привилегий в нашем облаке реализован на уровне архитектуры, то всё работает в рамках единой ресурсной модели. Платформа представляет собой множество сервисов с общими соглашениями по базовым контрактам — модели безопасности, API операций и т. п.

Наш опыт показывает, что у 90% компаний нет специалистов, которые могут от и до курировать вопросы облачной безопасности. Единый подход к облачной безопасности помогает реализовать CNAPP — платформа для защиты облачных приложений на всех этапах их жизненного цикла: от разработки до эксплуатации в продакшен-среде.

CNAPP — единый центр управления безопасностью приложений в облаке, который учитывает его специфику и включает:

  • инструменты автоматизации безопасности в облачной инфраструктуре;
  • единый интерфейс для оценки рисков;
  • механизмы защиты приложений, которые могут использоваться на стороне разработчиков и DevOps.

Использование CNAPP решает главную проблему — фрагментарность инструментов облачной информационной безопасности. Платформа помогает собрать разрозненные решения воедино — если в компании много отдельных сервисов для сканирования кода, конфигураций, защиты рабочих нагрузок и т. д.

Единое окно входа в виде CNAPP помогает объединить три ранее изолированные команды: разработчиков, архитекторов и специалистов по безопасности, давая им общий язык и единую платформу. CNAPP подходит ИБ-командам, DevOps- и SRE-инженерам, архитекторам облачных решений и специалистам по комплаенсу и аудиту, которые:

  • активно используют облачную инфраструктуру, в том числе Kubernetes;
  • хранят и обрабатывают чувствительные данные в облаке;
  • стремятся централизовать управление безопасностью и снизить операционную нагрузку.

По мнению Gartner, к 2029 году 60% компаний, которые не внедрят CNAPP, не смогут достичь своих целей в области кибербезопасности из-за отсутствия полной видимости угроз.

Сейчас глобальный рынок CNAPP быстро растёт, поглощая рынки более узких решений: CSPM, CWPP и т. п. Поэтому CNAPP — это стратегический шаг от набора точечных решений к целостной безопасности, ориентированной на разработчика и жизненный цикл облачного приложения.

Что такое Yandex Security Deck и какие задачи решает

Yandex Security Deck — наша CNAPP-платформа для решения основных проблем управления безопасностью в облаке с несколькими модулями:

  • CSPM (контроль конфигураций) — ищет мисконфигурации всех облачных объектов на предмет соответствия стандартам безопасности.
  • KSPM (контроль Kubernetes®) — защищает K8s-кластеры и приложения внутри. Отвечает за безопасность контейнерных приложений от стадии хранения образов до исполнения или работы в Kubernetes.
  • DSPM (контроль данных) — контролирует потоки данных в облачных хранилищах, выявляет наличие чувствительных данных.
  • CIEM (диагностика доступов) — собственно, диагностирует доступы и права.
  • Алерты — предоставляет единый интерфейс для просмотра алертов — специальных документов, содержащих уведомления или предупреждения о наличии проблем с безопасностью.
  • ИИ-ассистент — даёт рекомендации по безопасной настройке сервисов Yandex Cloud и соответствию вашей инфраструктуры требованиям безопасности.
  • Access Transparency — инструмент для просмотра аналитики о действиях, которые инженеры Yandex Cloud производят с ресурсами организации.

Дальше мы расскажем о модулях подробнее.

Использование Security Deck даёт:

  • контекст и комплексную защиту;
  • управляемость — инструмент не требует инсталляции, поддержки со стороны пользователя и экспертных знаний о продукте и облачной безопасности. Нужные компоненты и правила устанавливаются полуавтоматически, а вся ручная настройка занимает около получаса;
  • автоматизацию контроля конфигураций и соответствия требованиям стандартов безопасности;
  • контроль данных и поиск чувствительной информации;
  • рекомендации по обеспечению безопасности и исправлению потенциально опасных моментов;
  • декларативность — достаточно объявить о политике, которой должны соответствовать ваши кластеры, и определить скоуп защиты (например, целое облако или отдельные кластеры Kubernetes). Система сама будет отслеживать появление новых K8s-кластеров в интересующем скоупе, устанавливать на них нужные политики и защищать их;
  • повышение скорости развёртывания и старта использования, time to protection. Средства защиты из облака гораздо быстрее тестировать, закупать и устанавливать, чем собственные решения on-premises.

Yandex Security Deck: основные сценарии использования

Как правило, у пользователей при миграции в облако возникают типовые проблемы и вопросы, так или иначе связанные с информационной безопасностью. Рассмотрим самые частые из них и кратко расскажем, чем в каждом случае может помочь CNAPP-подход.

«Переехали в облако и не понимаем, всё ли настроено безопасно»

Тут пригодятся все модули Yandex Security Deck, но в первую очередь CSPM — модуль для оценки безопасности облачной инфраструктуры. Он автоматически выявляет небезопасные конфигурации, уязвимости и несоответствия требованиям нормативных документов.

На базе пользовательского CSPM можно автоматически проверять соответствие облачной инфраструктуры стандартам безопасности. Например, стандарту Yandex Cloud по защите облачной инфраструктуре или отраслевым стандартам и требованиям (152-ФЗ, PCI DSS, ГОСТ Р 57580, ISO).

«Есть Kubernetes, но нет прозрачности: непонятно, что происходит в кластерах»

В случае с Kubernetes Yandex Security Deck помогает решать такие проблемы:

  • Невидимость действий в кластере — кто и что делал, какие команды выполнялись.
  • Небезопасные конфигурации — слабые настройки PodSecurityPolicy, NetworkPolicy, RBAC.
  • Уязвимости в образах контейнеров — устаревшие пакеты, CVE.
  • Подозрительная активность — попытки эскалации привилегий, сканирование сети изнутри.
  • Несоответствие стандартам Threat Matrix for Kubernetes® (Microsoft), Pod Security Standards.
  • Отсутствие контроля доступа — избыточные права у пользователей или сервисов.

Модуль KSPM защищает K8s-кластеры и приложения внутри них. Он отвечает за безопасность контейнерных приложений от стадии хранения образов до исполнения или работы в Kubernetes.

«Нужно понимать, где лежат чувствительные данные и кто к ним имеет доступ»

Модуль DSPM предназначен для автоматического обнаружения чувствительных данных в облачной инфраструктуре. Он позволяет находить персональные данные (Ф. И. О., СНИЛС, телефонные номера, электронные адреса, ИНН и т. д.), выявлять чувствительные учётные данные (ключи или токены) и сканировать различные хранилища.

Как начать работу с Yandex Security Deck: первый онбординг

Создание окружения

Окружение Security Deck — это контейнер с ресурсами модулей, перечнем контролируемых ресурсов, параметрами контроля и другими настройками. Окружения позволяют более гранулярно управлять безопасностью инфраструктуры в Yandex Cloud, проверяя её на соответствие отраслевым стандартам.

Чтобы начать работу, создайте первое окружение:

  • укажите облачные ресурсы, которые нужно контролировать;
  • определите требования к их безопасности;
  • пригласите коллег для совместной работы.

Подробнее о создании и настройке окружения — в докладе с Yandex Neuro Scale 2025.

Первые шаги в работе с Yandex Security Deck, начиная с создания окружения, подробно описаны в документации.

Контроль конфигураций облака: модуль CSPM

Ошибки конфигурации, например открытые бакеты, неопределённые роли IAM и раскрытые секреты, — это самый простой путь для атакующих. Использование мультиоблаков и быстрое развитие DevOps усугубляют риски.

Современные системы CSPM непрерывно мониторят облачные среды на предмет рисков: неправильных настроек, нарушений нормативных требований, уязвимостей и многого другого. CSPM помогает устранять риски во всей облачной инфраструктуре, включая среды SaaS, PaaS и IaaS.

Кроме прочего, CSPM позволяет проводить:

  • непрерывное сканирование на наличие ошибок конфигурации;
  • выявление нарушений соответствия стандартам (CIS и другие индустриальные стандарты);
  • приоритизацию эксплуатируемых рисков для снижения усталости от предупреждений;
  • поддержку аудитов и безопасное внедрение DevOps.

CSPM в Yandex Security Deck: основные функции

CSPM отслеживает конфигурации, состояние инфраструктуры целиком и оценивает её на основе стандартов безопасности. Если действие или связанный с ним актив нарушает предопределённую политику безопасности, то действие блокируется. Например, если в бакете есть персональные данные, то он не должен быть открыт наружу с помощью прав доступа. Другой пример: если существует виртуальная машина с доступом в интернет, она не должна получать доступ в приватную сеть.

Ключевые объекты в этой технологии — активы, сущности облачной инфраструктуры: создаваемые и удаляемые виртуальные машины, сети, хранилища с набором меняющихся со временем атрибутов. А ещё — предикаты, правила безопасности, определяющие условия, которые должны выполняться для активов в любой момент времени.

Правила и исключения модуля позволяют обеспечить соответствие политикам безопасности и защиту от общих угроз и уязвимостей в облачной среде.

Как подключить CSPM

В качестве ресурсов, контролируемых окружением, можно выбирать организации в Yandex Identity Hub, отдельные облака и каталоги в них. Окружение получает доступ к контролируемым ресурсам через коннекторы.

Создавать окружения и управлять ими может пользователь со следующими ролями:

  • security-deck.admin — на каталог, в котором будут храниться ресурсы Yandex Security Deck и его модули;
  • auditor — на организацию, облако или каталог, безопасность в которых будет контролировать окружение.

Подробнее о том, как работать с правилами и исключениями, — в документации.

Настройка стандартов и сертификатов соответствия

Сейчас Yandex Security Deck поддерживает проверку инфраструктуры на соответствие нескольким стандартам безопасности.

На дашборде интерфейса для каждого отраслевого стандарта (набора требований) отображается сводка с результатами проверок — в ней указываются наиболее частые нарушения, а также диаграмма критичности выявленных нарушений.

Полноэкранное изображение

Модуль контроля конфигурации CSPM с фильтрами без сортировки

Как выбирать конкретные сертификации и смотреть дашборд соответствия требованиям, подробно описано в документации.

Безопасность Kubernetes: модуль KSPM

Большинство существующих продуктов информационной безопасности не учитывают контекст и специфику среды, в которой развёрнут Kubernetes. Кроме того, пользователи хотят максимально полную защиту, начиная от кода и заканчивая рантаймом. На рынке очень мало таких комплексных решений, существующие сервисы не могут декларативно раскатать политики безопасности на все подразделения.

Внедрение средств защиты Kubernetes занимает много времени: нужно покупать лицензии, нанимать подрядчиков и управлять большими проектами по инсталляции.

Многие угрозы связаны не только с Kubernetes, но и со средой, в которой он развёрнут. Кроме Kubernetes API, нужно защищать ещё и ноды, и облачное окружение. А ещё могут быть проблемы на уровне CI/CD, когда образ ещё только собирается в виде файла.

Модуль KSPM позволяет решать эти проблемы. Он защищает K8s-кластеры и приложения, развёрнутые внутри Yandex Cloud, отвечает за безопасность контейнерных приложений от стадии хранения образов до исполнения или работы в Kubernetes.

В будущем появится возможность для защиты любых Kubernetes-кластеров с помощью KSPM.

Подробнее о том, как работает KSPM, — в докладе директора продукта «Безопасность» Алексея Миртова с Yandex Neuro Scale 2025.

Защита от рисков Kubernetes

KSPM защищает в рантайме, инвентаризируя кластеры Kubernetes. Ниже представлена схема, которая иллюстрирует, как различные компоненты Security Deck защищают Kubernetes в облаке от разных типов угроз.

Полноэкранное изображение

Соответствие компонентов Yandex Security Deck и видов облачных угроз, которые они предотвращают

Активация защиты Kubernetes

Модуль KSPM позволяет настраивать правила безопасности под специфические требования организации, а также создавать исключения из правил. Активировать его можно по шагам, описанным в документации.

После того как будут выполнены все шаги активации, вы увидите, что система обнаружила ваши кластеры:

Полноэкранное изображение

Дальше следует протестировать, как работает KSPM.

Сделаем тестовый деплой с мисконфигурацией через Kubernetes. Для этого можно взять репозиторий плохих подов, открыть манифест пода, который использует mount worker nods. Затем сделать его деплой через интерфейс Kubernetes в облаке и посмотреть дашборд в KSPM с алертами:

Полноэкранное изображение

Виртуальный кластер внутри физического, который позволяет разделить ресурсы и объекты на логические группы.

Один из алертов говорит, что рабочая нагрузка в конкретном name space пытается задеплоиться в кластер и нарушает правило Pod Security Standards, а именно маунтит HostPath, то есть подключает его к файловой системе контейнера и создаёт риски для безопасности кластера.

Для этого алерта можно посмотреть детали и рекомендации по исправлению ситуации, её критичность. Также можно изменить его статус или прокомментировать. Далее — перевести алерт в статус «Требуется информация» и назначить ответственного.

Проверим работу Runtime Sensor. Для проверки можно смоделировать распространённый кейс атаки на Kubernetes. Для этого нужно зайти внутрь пода, создать в реальном времени файл-скрипт и повысить его привилегии — сделать исполняемым.

На дашборде KSPM появится алерт с высокой критичностью — какой-то файл внутри пода сделали исполняемым, то есть повысили его привилегии:

Полноэкранное изображение

Можно добавить кластер в исключения в блоке с правилами, указать причины исключения и политику для конкретного кластера в соответствующем поле:

Можно посмотреть правила, которые отвечают за мисконфигурации уровня облака, и обратить внимание на правила для Kubernetes:

Полноэкранное изображение

Мониторинг KSPM: основные стандарты

  • Admission Controller работает на базе Pod Security Standards, которые приняты в индустрии. Это перечень политик, запрещающих инсталлировать поды в кластер, если они нарушают политики безопасности.

  • Для Runtime Sensor мы написали собственные политики, учитывая опыт службы безопасности Яндекса, и установили соответствие правил обнаружения угроз с общепризнанной классификацией техник и тактик злоумышленников MITRE ATT&CK® от Microsoft — компонентом, который в реальном времени выявляет атаки на рабочие узлы и нагрузки согласно лучшим практикам стандартов Threat Matrix for Kubernetes.

Всего мы разработали около трёх десятков политик, которые применяются во время работы системы. Например, если кто-то повышает привилегии внутри пода или на рабочие узлы или же пытается выйти за пределы контейнера — всё это будет определяться.

  • Host Security нужен для того, чтобы файлы на рабочих узлах и настройки Kubernetes API соответствовали стандарту CIS Kubernetes Benchmark. Этот компонент всё это проверяет и подсказывает, где существуют проблемы.

Важно отметить, что многие средства защиты Kubernetes оказывают негативное влияние на нагрузку на кластеры. Мы постарались сделать так, чтобы наша система защиты потребляла минимум ресурсов и не нагружала кластеры.

Когда система находит инциденты, она их не блокирует. Наш опыт показывает, что в режиме блокировки мало кто применяет системы защиты Kubernetes, потому что есть риски положить продакшен. Но в будущем появится возможность гранулярно переводить политики в режим блокировки.

Работа с алертами и рисками: единый дашборд безопасности

Модуль «Алерты» в Yandex Security Deck — это единый интерфейс для просмотра алертов, специальных документов с уведомлениями или предупреждениями о наличии проблем с безопасностью: атак на инфраструктуру, уязвимостей, небезопасных конфигураций, утечек и инцидентов. Про каждый алерт модуль даёт дополнительную информацию: его источник, список затронутых ресурсов и рекомендации по устранению.

В экосистеме платформы не нужно переключаться между модулями и разными интерфейсами: метрики и события безопасности собраны в едином окне. Так вы работаете быстрее и видите все события в общем контексте.

В качестве источников данных модуль «Алерты» использует приёмники алертов, в которых агрегируются алерты из DSPM, CSPM и KSPM.

Проблема большинства систем безопасности в облаке — избыток сигналов. Один и тот же риск может проявляться в разных слоях: в конфигурациях облака или данных, активностях в кластере. Если смотреть на это разрозненно, команда получает сотни уведомлений без ответа на главный вопрос: насколько это опасно именно в нашем окружении и что делать сейчас.

Yandex Security Deck решает это за счёт обогащения алертов контекстом — каждый сигнал становится не просто фактом, что нарушена политика безопасности, а понятной задачей с доказательствами и рекомендациями.

В карточке алерта видно:

  • какие ресурсы затронуты и где они находятся: в облаке, каталоге, кластере, name space;
  • что именно нарушено: правило, политика, событие, почему это важно;
  • связанный контекст из других доменов, а также рекомендации по митигации и советы, что делать дальше.

Так алерт превращается из «шумного уведомления» в единицу работы, которую можно брать в обработку.

Когда на дашборде слишком много равнозначных алертов и уведомлений, у дежурных может возникать усталость от сигналов тревоги — состояние, когда из‑за избытка уведомлений они перестают адекватно реагировать на сигналы, даже критические.

Yandex Security Deck помогает понять, на какой алерт нужно обратить внимание, потому что показывает не просто список срабатываний, а их риск в контексте инфраструктуры. На единый дашборд алерты приходят уже обогащённые данными и контекстом: какие ресурсы затронуты и где они находятся. Система подсвечивает, что действительно может быстро привести к инциденту, и позволяет отфильтровать «фоновую гигиену» от ситуаций, требующих немедленного реагирования.

Не нужно тратить время на догадки: в карточке алерта есть понятное описание, рекомендации и ИИ-ассистент (о нём чуть позже), а также поля для организации работы — статус, ответственный, комментарии и выключение повторяющихся сигналов. В итоге приоритет формируется не вручную и не по ощущениям, а в виде управляемого потока задач: сначала то, что несёт максимальный риск здесь и сейчас, затем — плановое исправление менее критичных несоответствий.

ИИ-ассистент в Yandex Security Deck: как использовать его в ежедневной работе

ИИ-ассистент в Yandex Security Deck позволяет получить рекомендации по безопасной настройке сервисов Yandex Cloud и соответствию вашей инфраструктуры требованиям безопасности. Его создали на базе дообученной модели YandexGPT, он использует информацию из внутренней базы знаний и документации Yandex Cloud.

Запустить ИИ-анализ можно на странице алерта. Ассистент поможет исправить проблему, найденную в конфигурации, учитывая контекст алерта и его параметры. В дополнение к рекомендациям ИИ-ассистент подготовит суммаризацию и объяснение сути алерта:

Благодаря инструменту можно получать подсказки о требованиях безопасности, помощь с настройкой стандартов и пояснения в терминах. ИИ-ассистенту можно задавать вопросы — он будет искать с помощью RAG в специально подготовленной базе знаний.

Мы используем ИИ-ассистента в нашем операционном центре безопасности (SOC). Здесь его главная задача — уменьшить время на поиск данных. Он может объяснить сущность конкретного алерта простым языком, порекомендовать следующие шаги. Это значительно экономит время — благодаря ИИ-помощникам нам удалось автоматизировать 39% рутинных задач.

Yandex Security Deck — база для облачной безопасности

Инструменты и функциональность Yandex Security Deck позволяют проводить меньше ручных проверок при контроле облачной безопасности за счёт уменьшения количества ложных срабатываний, а также быстро реагировать на критические события. Кроме того, Security Deck значительно упрощает масштабирование всей безопасности облака.

Использование CNAPP-платформ сегодня стало стандартом облачной безопасности. Попробовать, как работает Security Deck, можно заказав демо с помощью формы обратной связи.

Yandex Security Deck: как собрать всё воедино в облачной безопасности
Войдите, чтобы сохранить пост