Обновление браузерного расширения 2.0.30

29 июля 2025 г.
Обновление Пассворк 7.0.10

В новой версии ускорили импорт данных, улучшили миграцию с Пассворк 6 и исправили ошибки в запросах и экспорте.

  • Улучшили обработку дополнительных параметров «Истории действий» при миграции с Пассворк 6
  • Исправили некорректный экспорт данных из сейфа при ограничении доступа к вложенной папке
  • Исправили ошибку, при которой запросы на подтверждение доступа к сейфу могли не отправляться при определённых сценариях
  • Ускорили процесс импорта данных
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Пассворк и HashiCorp Vault: сравнение решений
Сравниваем подходы и сценарии использования Пассворка и HashiCorp Vault: архитектуру, функции и интеграцию с DevOps.
Почему бизнес выбирает расширенную версию Пассворка
Расширенная версия Пассворка — основа управления доступом. Она создана для компаний, которым важно не просто хранить пароли, а организовать безопасность, масштабирование и автоматизацию на уровне всей структуры. В расширенную версию включены все ключевые возможности: интеграция с корпоративными сервисами, централизованное управление ролями и правами, разделение доступа по типам сейфов, настройка репликации и
Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему

Обновление Пассворк 7.0.10

17 июля 2025 г.

В новой версии расширили возможности фильтрации в «Панели безопасности» и «Управлении пользователями», повысили производительность при работе с большими объёмами данных и внесли ряд улучшений в интерфейс.

Улучшения

  • Добавили возможность фильтровать пароли по имени и логину пользователя в «Панели безопасности»
  • Добавили открытие новой вкладки при переходе к паролю или папке из «Панели безопасности»
  • Добавили индикатор прогресса при выполнении действий в разделе «Управление пользователями»
  • Добавили возможность выбирать несколько ролей при фильтрации пользователей в «Управлении пользователями»
  • Добавили обработку параметра запрета экспорта данных в веб-интерфейсе
  • Оптимизировали работу с большим количеством данных

Исправления

  • Исправили дублирование событий в «Истории действий» при просмотре недавних, избранных и входящих паролей
  • Исправили дублирование кнопок сохранения и отмены изменений в «Системных настройках» и «Настройках SSO» при определенных сценариях
  • Исправили некорректное отображение пагинации при открытой карточке пароля в директории с большим количеством объектов
  • Исправили ошибку, при которой пользователи с правом просмотра раздела «Управление пользователями» не могли просматривать страницы некоторых пользователей
  • Исправили ошибку, при которой в окне дополнительного доступа отображались кнопки «Создать ярлык», «Создать ссылку» и «Отправить», даже если у пользователя не было прав на эти действия
  • Исправили ошибку, при которой в настройках ролей пункт «Управление ролями» оставался недоступным в некоторых сценариях, даже если все условия для его активации были выполнены
  • Исправили ошибку, при которой можно было установить доступ «Редактирование» для отправленного пароля через окно дополнительного доступа, даже если действовало ограничение на отправку паролей с этим уровнем доступа
  • Исправили ошибку, из-за которой при создании папки нельзя было задать название, совпадающее с названием родительской папки
  • Исправили ошибку с возможным использованием устаревших настроек при запуске фоновых задач
  • Исправили ошибку в расшифровке данных при настройке SMTP с анонимной авторизацией
  • Исправили ошибку при подключении пользователя к сейфу через группу в разделе «Управление пользователями» (в версии без клиентского шифрования)
  • Исправили некорректный переход в директорию назначения при копировании папки через контекстное меню
  • Исправили некорректный переход в раздел «Недавние» при выборе «Ручной настройки» почтовой службы в «Системных настройках»
  • Исправили ошибку в валидации паролей авторизации при использовании нижнего пробела
  • Исправили ошибку в миграции при наличии некорректных id
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему
Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру
Почему бизнес выбирает расширенную версию Пассворка
Расширенная версия Пассворка — основа управления доступом. Она создана для компаний, которым важно не просто хранить пароли, а организовать безопасность, масштабирование и автоматизацию на уровне всей структуры. В расширенную версию включены все ключевые возможности: интеграция с корпоративными сервисами, централизованное управление ролями и правами, разделение доступа по типам сейфов, настройка репликации и

Обновление Пассворк 7.0.9

15 июля 2025 г.
Пассворк совместим с MultyDirectory

Мы успешно провели тестирование и подтвердили совместимость Пассворка и службы каталогов MultiDirectory (MD) от ООО «Мультифактор». Тестирование проводилось по трём направлениям: надёжность работы, скорость обработки данных и устойчивость к сбоям.

В результате сотрудничества опубликована инструкция по настройке LDAP-аутентификации в Пассворке на базе MD и оформлен сертификат совместимости, подтверждающий корректную работу решений в единой инфраструктуре.

MultiDirectory — российская служба каталогов с открытым исходным кодом, структурно адаптированная под Microsoft Active Directory (AD) и предназначенная для бесшовной миграции с AD на MD. Решение включено в реестр российского ПО.

Мы продолжаем развивать экосистему Пассворка и расширять список интеграций с современными российскими ИТ-решениями, обеспечивая надёжную защиту данных и соответствие стандартам безопасности для бизнеса и государственных организаций.

Попробуйте Пассворк в связке с MultiDirectory: убедитесь, как можно просто настроить безопасную аутентификацию и управлять доступом в единой инфраструктуре.

Читайте также

Пассворк совместим с МСВСфера Сервер
Мы успешно протестировали совместимость менеджера паролей Пассворк и ОС корпоративного класса МСВСфера Сервер от российского разработчика Инферит ОС (ГК Softline) и подписали партнёрский сертификат, гарантирующий корректную работу решений. Операционная система МСВСфера Сервер включена в единый реестр отечественного ПО и подходит для использования в ИТ-инфраструктурах с повышенными требованиями к информационной безопасности.
Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру
Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему

Пассворк совместим с MultiDirectory

10 июля 2025 г.
Кибератаки: что это такое и как их распознать

Вступление

Что общего между утечкой данных в крупном банке, масштабной фишинговой атакой и внезапным отключением серверов? Все эти инциденты — проявления одной и той же глобальной проблемы: угроз информационной безопасности. Современные киберугрозы не стоят на месте, они постоянно видоизменяются и могут нанести ущерб любой организации — от небольшого стартапа до международного холдинга.

Но что именно подразумевается под угрозой информационной безопасности? Какие существуют виды угроз, и почему одни из них представляют больший риск, чем другие? Как разобраться в сложной классификации терминов, если ваша задача — обеспечить реальную, а не формальную защиту бизнеса?

В этой статье мы подробно разберёмся в понятии угроз информационной безопасности, рассмотрим их основные типы и приведём реальные примеры из практики. Вы узнаете, какие угрозы чаще всего встречаются в корпоративных сетях, как их своевременно выявлять и эффективно нейтрализовать. Особое внимание уделим управлению паролями — почему этот, казалось бы, базовый процесс становится ключевым элементом цифровой защиты.

Что такое угроза информационной безопасности

в мире фиксируются тысячи попыток реализации угроз информационной безопасности — от простых вирусных атак до сложных схем социальной инженерии. Но что же такое угроза информационной безопасности простыми словами? Это любое событие или действие, способное поставить под угрозу конфиденциальность, целостность или доступность информации. Важно понимать: угроза — это не сама атака, а потенциальная возможность её возникновения.

Определение угрозы информационной безопасности звучит так: это совокупность условий и факторов, которые могут привести к нарушению защищённости информации. Примеры таких угроз включают устаревшее программное обеспечение, человеческий фактор, уязвимости в системах или несанкционированный физический доступ.

Источники угроз бывают как внешними (хакеры, конкуренты, киберпреступники), так и внутренними (сотрудники, подрядчики, технические сбои). Стоит помнить, что угрозы информационной безопасности возникают не только из-за злого умысла, но и по причине случайных ошибок или технологических сбоев.

Пример: сотрудник по ошибке отправил клиентскую базу не тому получателю. Это не кибератака, а человеческий фактор, но последствия для компании могут быть весьма серьёзными.

Классификация угроз информационной безопасности

Чтобы выстроить надёжную защиту, важно чётко понимать, с какими угрозами вы сталкиваетесь. Классификация угроз — это основа для выбора правильных средств защиты, настройки мониторинга и обучения сотрудников.

Внешние угрозы

Внешние угрозы приходят извне организации и, как правило, связаны с деятельностью злоумышленников, киберпреступников, конкурентов или организованных преступных групп. Ключевые примеры:

  • Хакерские атаки — от целевых APT-кампаний до массовых сканирований уязвимостей.
  • Вредоносное ПО — вирусы, трояны, ransomware, эксплойты, распространяемые через фишинговые письма или уязвимости в ПО.
  • DDoS-атаки — попытки вывести из строя инфраструктуру или сервисы компании.
  • Промышленный шпионаж — целенаправленный сбор конфиденциальной информации конкурентами или государственными структурами.

Внутренние угрозы

Внутренние угрозы возникают в самой организации. Это может быть как злонамеренное поведение инсайдеров, так и банальные ошибки или халатность сотрудников. Не стоит недооценивать этот вектор: по данным Verizon Data Breach Investigations Report, более 30% всех утечек данных связаны с внутренними источниками.

  • Ошибки сотрудников — случайная отправка конфиденциальных данных, неправильная настройка прав доступа.
  • Злонамеренные инсайдеры — сотрудники или подрядчики, действующие в ущерб компании.
  • Технические сбои — неисправности оборудования, сбои ПО, приводящие к потере или компрометации данных.

По намерению

  • Преднамеренные угрозы — атаки, саботаж, шпионаж, сознательное нарушение политики безопасности.
  • Случайные угрозы — ошибки пользователей, сбои в работе систем, форс-мажорные обстоятельства (например, отключение электричества, пожар).

По характеру воздействия

  • Технические угрозы — уязвимости в программном обеспечении, аппаратные сбои, отсутствие резервного копирования, незащищённые каналы передачи данных.
  • Организационные угрозы — недостатки или отсутствие политик информационной безопасности, слабый контроль доступа, неэффективное обучение персонала.

В реальности угрозы всё чаще сочетаются между собой. Например: фишинговое письмо (внешняя, преднамеренная угроза) заставляет сотрудника ошибиться (внутренняя, случайная угроза), а дальше злоумышленники используют уязвимость в программном обеспечении (техническая угроза) для доступа к системе. Такой «каскад» событий — не редкость, а типичный сценарий современных атак.

Основные виды угроз информационной безопасности

Сегодня угрозы информационной безопасности становятся всё сложнее. Любая компания — большая или маленькая — может столкнуться с вирусами, утечками данных или действиями инсайдеров. Давайте разберём основные виды угроз, приведём примеры и свежую статистику по каждой из них.

Вредоносное ПО (malware)

Malware — это собирательное название для вирусов, троянов, шифровальщиков, ботов и рекламного ПО. Они проникают в системы через заражённые вложения, вредоносные сайты, USB-носители и уязвимости в программном обеспечении.

Пример: в 2024 году одной из самых опасных стала атака «Операция Триангуляция» (Operation Triangulation), нацеленная на устройства Apple. Вредоносный код распространялся через iMessage — для заражения было достаточно просто получить сообщение, никаких действий от пользователя не требовалось. Используя уязвимости нулевого дня, вредонос проникал в систему, маскировался под легитимные процессы iOS и обходил антивирусы. Программа не оставляла следов и могла похищать личные данные и переписку, оставаясь незамеченной даже для специалистов по кибербезопасности.

Социальная инженерия

Социальная инженерия — это атаки, основанные не на технологиях, а на человеческой психологии. Злоумышленники используют доверчивость, усталость и невнимательность сотрудников, чтобы получить доступ к конфиденциальной информации. Самые популярные инструменты — фишинг, вишинг (телефонные звонки), смишинг (SMS).

Пример: В 2023 году атака «Операция Ducktail» (Operation Ducktail) была нацелена на сотрудников, управляющих бизнес-аккаунтами Facebook. Злоумышленники рассылали персонализированные письма с фишинговыми ссылками, маскируя их под деловые предложения. Попав на поддельный сайт, сотрудники вводили свои данные, что позволяло атакующим получить доступ к корпоративным аккаунтам и похищать конфиденциальную информацию.

Хакерские атаки

Хакерские атаки могут быть как массовыми (DDoS, массовый фишинг), так и точечными (целевой взлом, эксплуатация уязвимостей). Их цель — получить несанкционированный доступ, нарушить работу систем, похитить или уничтожить данные. Наиболее часто встречающиеся угрозы корпоративных систем — фишинг, перебор паролей и эксплуатация уязвимостей в веб-приложениях. Злоумышленники активно используют автоматизацию для поиска слабых мест.

Пример: в 2022 году широко обсуждалась атака на компанию Uber. Злоумышленник сумел получить доступ к внутренним системам, используя украденные учётные данные сотрудника. После этого хакер проник в облачные сервисы, внутренние чаты и даже исходный код компании. В результате атаки часть сервисов Uber была временно отключена, а в сеть попали конфиденциальные данные.

Утечки данных

Утечки данных случаются не только из-за внешних атак. В ряде случаев причиной становится человеческий фактор: неосторожное обращение с файлами, неправильные настройки доступа или банальная забывчивость. Иногда сотрудники случайно отправляют конфиденциальную информацию не тем адресатам или используют небезопасные облачные сервисы для хранения рабочих документов. К тому же, слабые политики безопасности — например, отсутствие двухфакторной аутентификации или неограниченный доступ к данным — значительно повышают риск утечки.

Пример: инцидент с компанией Dropbox в 2022 году. Один из сотрудников стал жертвой фишинговой атаки и ввёл свои данные на поддельном сайте, после чего злоумышленники получили доступ к внутренним репозиториям кода. В результате были скомпрометированы данные о проектах и внутренние документы компании. Этот случай показал: даже технологические гиганты уязвимы, если не уделять достаточно внимания обучению персонала и настройке политик безопасности.

Внутренние угрозы

Внутренние угрозы часто оказываются самыми разрушительными, ведь инсайдеры имеют доступ к критически важным системам и данным. Иногда это умышленные действия — например, сотрудник, недовольный условиями работы или уволенный без компенсации, может скопировать или удалить важную информацию. В других случаях — обычная ошибка, когда кто-то случайно открывает доступ к конфиденциальным данным или неправильно настраивает права пользователей.

Пример: в 2021 году в Shopify два бывших сотрудника службы поддержки украли данные около 200 магазинов. Они использовали свои внутренние доступы и получили имена, адреса и детали заказов клиентов. Компания быстро заметила проблему и сообщила пострадавшим, но репутация пострадала.

Дополнительные угрозы, которые нельзя игнорировать

  • Физический доступ посторонних. Проникновение в офис, кража устройств, подключение к корпоративной сети. Пример: Утерянный ноутбук с незащищённым доступом к CRM.
  • Сбои инфраструктуры. Отказ оборудования, перебои электропитания, сбои облачных сервисов. Пример: Сбой дата-центра AWS в 2021 году привёл к остановке работы сотен компаний по всему миру.
  • Недостатки организационных процессов. Отсутствие политик безопасности, неэффективное обучение персонала, слабый контроль доступа. Пример: Компания не обновляет пароли и права доступа уволенных сотрудников, что позволяет бывшим сотрудникам получить доступ к данным.

Реальные последствия для бизнеса

Последствия реализованных угроз информационной безопасности могут быть разрушительными. Вот лишь некоторые из них:

  • Финансовые потери (штрафы, убытки, компенсации)
  • Нарушение репутации и доверия клиентов
  • Остановка бизнес-процессов
  • Утечка коммерческих и персональных данных
  • Судебные иски, проверки регуляторов

Нарушение информационной безопасности — это не только про технологии, но и про доверие, которое вернуть гораздо сложнее, чем заработать.

Как защититься от угроз информационной безопасности

Как эффективно минимизировать риски информационной безопасности? Вот ключевые шаги:

  1. Постоянный мониторинг и анализ угроз, регулярное обновление политики информационной безопасности с учётом новых рисков.
  2. Внедрение современных инструментов защиты: антивирусные решения, системы SIEM, DLP, IDS/IPS для своевременного выявления и предотвращения инцидентов.
  3. Планомерное обучение сотрудников: развитие антифишинговых навыков, повышение осведомлённости о киберугрозах и правилах безопасного поведения.
  4. Жёсткий контроль доступа и управление паролями: использование менеджеров паролей, принципа минимальных привилегий и двухфакторной аутентификации.
  5. Организация резервного копирования и разработка чёткого плана реагирования на инциденты для быстрого восстановления работы.
  6. Проведение регулярных аудитов и тестирования систем безопасности, включая внешние и внутренние проверки.

Современные угрозы информационной безопасности требуют комплексного подхода: нельзя полагаться только на технологии или только на людей.

Глоссарий терминов

ТерминОписание
Атака (Attack)Действие, направленное на нарушение, повреждение или получение несанкционированного доступа к системе.
Фишинг (Phishing)Обман пользователей с целью получения конфиденциальных данных под видом доверенного отправителя.
DDoS-атака (Distributed Denial of Service)Массовая атака для перегрузки сервиса и вывода его из строя.
Эксплойт (Exploit)Программа или код, использующий уязвимость для выполнения несанкционированных действий.
Уязвимость (Vulnerability)Слабое место в системе, которое может быть использовано злоумышленниками.
Компрометация учетных данных (Credential Compromise)Получение злоумышленником логинов, паролей или других аутентификационных данных.
Инсайдерская угроза (Insider Threat)Опасность, исходящая от лиц с легальным доступом к внутренним ресурсам компании.
Брутфорс (Brute Force Attack)Подбор пароля или ключа путём перебора всех возможных вариантов.
Zero-Day (Уязвимость нулевого дня)Неизвестная разработчику уязвимость, которую используют злоумышленники.
SQL-инъекция (SQL Injection)Внедрение вредоносных SQL-запросов для получения доступа к данным.
Перехват сессии (Session Hijacking)Захват контроля над активной сессией пользователя.
Атака человек посередине (Man-in-the-Middle, MitM)Перехват и возможная модификация данных между двумя сторонами без их ведома.
IDS/IPS (Intrusion Detection/Prevention System)Системы обнаружения и предотвращения вторжений в сеть или систему.

Как Пассворк усиливает защиту бизнеса

Менеджер паролей Пассворк — это не просто удобный инструмент, а реальный щит против множества угроз информационной безопасности. Его внедрение позволяет:

  • Централизованно управлять корпоративными паролями и контролировать доступ к ним на всех уровнях организации
  • Существенно снизить риск утечек, связанных с использованием слабых, повторяющихся или небезопасно хранимых паролей
  • Оперативно блокировать доступ для уволенных сотрудников, минимизируя угрозу инсайдерских инцидентов
  • Интегрировать Пассворк с SIEM и другими системами информационной безопасности для комплексного мониторинга и реагирования на инциденты
  • Гибко настраивать уровни доступа и проводить аудит всех действий пользователей для прозрачности и контроля
  • Автоматизировать создание и обновление сложных паролей, исключая человеческий фактор и снижая вероятность ошибок
  • Обеспечивать соответствие требованиям стандартов и регуляторов за счёт прозрачного управления доступом и документирования операций
  • Упрощать процесс обмена доступами внутри команды — безопасно делиться паролями между сотрудниками и отделами без риска компрометации
  • Проводить регулярные проверки безопасности — выявлять устаревшие или скомпрометированные пароли с помощью встроенных инструментов анализа

Благодаря широкому функционалу и гибкой интеграции с корпоративными системами, Пассворк становится ключевым элементом защиты цифровых активов и помогает бизнесу соответствовать современным стандартам кибербезопасности.

Заключение

Информационная безопасность — это не просто набор правил и технологий, а основа доверия между бизнесом, сотрудниками и клиентами. Угрозы информационной безопасности постоянно меняются, становятся сложнее и изощрённее. Но знание их природы, видов и источников — уже половина успеха. Важно не только внедрять современные инструменты защиты, но и формировать культуру безопасности внутри компании.

Готовы сделать первый шаг к надёжной цифровой защите? Протестируйте Пассворк бесплатно и убедитесь, как просто и эффективно можно повысить уровень безопасности вашего бизнеса.

Читайте также

Пассворк и HashiCorp Vault: сравнение решений
Сравниваем подходы и сценарии использования Пассворка и HashiCorp Vault: архитектуру, функции и интеграцию с DevOps.
Персональные данные 2025: новые правила для бизнеса
Новые правила 152-ФЗ и изменения 2025. Как бизнесу защитить персональные данные, избежать штрафов и соблюдать требования Роскомнадзора.
Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему

Кибератаки: что это такое и как их распознать

30 июня 2025 г.

В новой версии добавили возможность отправки пароля группе пользователей, реализовали учёт алгоритма шифрования OTPAuth при генерации TOTP-кодов и поддержку внутренних ссылок между шестой и седьмой версиями Пассворка, а также исправили ошибки в интерфейсе и локализации.

Отправка пароля группе пользователей (только в версии без клиентского шифрования)

Теперь можно отправлять пароли группе пользователей — для этого в модальном окне отправки пароля появилось новое поле «Группы».

Доступ к паролю обновляется автоматически:

  • Если в группу добавили нового пользователя, он сразу увидит пароль во «Входящих»
  • Если пользователя удалили из группы, пароль исчезнет из его «Входящих»
  • Если один и тот же пароль отправлен пользователю напрямую и через группу, действует уровень доступа, установленный напрямую

Улучшения

  • Добавили поддержку ссылок на сейфы, папки, пароли, ярлыки и другие сущности между 6-й и 7-й версиями Пассворка
  • Добавили учёт алгоритма шифрования OTPAuth при генерации TOTP-кодов
  • Добавили детальное логирование изменений настроек SSO
  • Добавили возможность просматривать историю действий с ярлыком удалённого пароля
  • Добавили возможность перейти в директорию ярлыка из модальных окон дополнительного доступа, если у пользователя есть доступ к указанным директориям
  • Добавили пустое состояние для модального окна экспорта данных
    • Заблокировали чекбоксы у директорий в управлении пользователями, если у пользователя для них установлен «Полный доступ» и ниже
  • Обновили вид карточки удалённого ярлыка

Исправления

  • Исправили некорректную работу кнопки сброса мастер-пароля в модальном окне «Авторизация и 2ФА» при отключённой авторизации по локальному паролю
  • Исправили ошибку, при которой у пользователей могла отображаться кнопка «Назначить владельцем» при изменении роли другого пользователя, при этом попытка назначения сопровождалась сообщением «Доступ запрещён»
  • Исправили ошибку, при которой после открытия пароля пропадало выделение текущей директории в панели навигации
  • Исправили ошибку, при которой событие «2ФА подключена» логировалось до подтверждения подключения 2ФА
  • Исправили ошибку, при которой в фильтрах могли отображаться не все группы и роли
  • Исправили ошибку «Доступ запрещён» при попытке перейти из ярлыка к исходному паролю в сейфе с уровнем доступа «Редактирование»
  • Исправили ошибку при открытии контекстного меню пароля, если в поле с TOTP указан OTPAuth URI
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру
Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему
Преимущества и недостатки Single Sign-On
Вступление Как часто ваши сотрудники забывают пароли от корпоративных сервисов? Эта проблема знакома многим компаниям: «парольная усталость» забирает время у сотрудников на восстановление доступа, а у ИТ-отделов — на постоянную поддержку пользователей. Есть ли способ этого избежать? На помощь приходит технология единого входа — Single-Sign-On (SSO), обещающая избавить бизнес от рутины и

Обновление Пассворк 7.0.8

10 июня 2025 г.
Пассворк совместим с МСВСфера Сервер

Мы успешно протестировали совместимость менеджера паролей Пассворк и ОС корпоративного класса МСВСфера Сервер от российского разработчика Инферит ОС (ГК Softline) и подписали партнёрский сертификат, гарантирующий корректную работу решений.

Операционная система МСВСфера Сервер включена в единый реестр отечественного ПО и подходит для использования в ИТ-инфраструктурах с повышенными требованиями к информационной безопасности.

Интеграция Пассворка и МСВСфера Сервер помогает государственным и коммерческим организациям создавать независимую и защищённую ИТ-среду, соответствующую стандартам информационной безопасности и требованиям импортозамещения.

Протестируйте Пассворк бесплатно и убедитесь, как просто можно повысить безопасность вашей ИТ-инфраструктуры.

Читайте также

Персональные данные 2025: новые правила для бизнеса
Новые правила 152-ФЗ и изменения 2025. Как бизнесу защитить персональные данные, избежать штрафов и соблюдать требования Роскомнадзора.
Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру
Кибератаки: что это такое и как их распознать
Вступление Что общего между утечкой данных в крупном банке, масштабной фишинговой атакой и внезапным отключением серверов? Все эти инциденты — проявления одной и той же глобальной проблемы: угроз информационной безопасности. Современные киберугрозы не стоят на месте, они постоянно видоизменяются и могут нанести ущерб любой организации — от небольшого стартапа до международного холдинга.

Пассворк совместим с МСВСфера Сервер