Как стать автором
Обновить
129.97
Солар
Безопасность за нами

Крупнейший коммерческий SOC в России открывает двери молодым специалистам

Время на прочтение3 мин
Количество просмотров1.9K

С 11 по 27 марта «Солар» принимает заявки на стажировку в центре противодействия кибератакам Solar JSOC. Обучение проходит в режиме онлайн два раза в неделю с конца марта по конец мая. За успешное прохождение стажировки выдаем сертификат.

Solar JSOC, на базе которого проводится стажировка, входит в топ‑10 в мире по объему обрабатываемой информации: «Солар» защищает крупнейшие организации России из самых разных отраслей, а также госсектор, включая инфраструктуру электронного правительства и ключевые деловые и общественные мероприятия. Средний возраст команды — 35 лет. Многие сотрудники центра начали карьеру в JSOC несколько лет назад с 1‑ой линии мониторинга и уже доросли до уровня экспертов, получив опыт обнаружения и отражения атак продвинутых международных группировок. Под руководством этих профессионалов сегодняшние студенты смогут прикоснуться к передовым технологиям кибербезопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии4

Solar CPT — новый сервис для постоянного контроля защищенности внешнего ИТ-периметра

Время на прочтение3 мин
Количество просмотров1.5K

Группа компаний «Солар» объявила о запуске сервиса постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing). Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры. Найденные в ходе сканирования недостатки верифицируются экспертами анализа защищенности, после чего заказчик получает практические рекомендации по защите. В настоящее время ведутся пилотные проекты с организациями из ИТ-отрасли и перерабатывающей промышленности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии5

CYBER STAGE — новая платформа для российских ИБ-стартапов

Время на прочтение3 мин
Количество просмотров323

ГК «Солар» при поддержке других участников рынка представила CYBER STAGE — комплексную программу поддержки предпринимателей в области ИБ и смежных направлениях. До конца 2025 года создатели программы намерены привлечь не менее 1,5 млрд рублей финансирования и вывести на рынок до 10 новых продуктов.

Если ваш проект направлен на решение задач ИБ или улучшение комплексных продуктов и сервисов в сфере кибербеза, вы можете оставить заявку на официальном сайте проекта. Участвовать в программе могут сформированные команды. Необходимо представить продукт на стадии прототипа и выше.

Отличительная особенность программы — Advisory Board: комьюнити ИТ-лидеров, нацеленное на развитие бизнеса, технологий и помощь в привлечении финансирования ИБ-стартапов. На первом этапе в состав Advisory Board вошли Дмитрий Гадарь, CISO «Тинькофф», Антон Карпов, CISO VK, Вячеслав Касимов, CISO МКБ, Сергей Демидов, CISO Московской Биржи, Давид Мартиросов, CEO Basis.

Advisory Board будет использовать проектный подход с конкретными сроками реализации и KPI, нацеленными на решение специфических задач стартапов. В планах на 2024 год проведение ежемесячных питч-сессий и подготовка не менее пяти проектов к привлечению финансирования.

Программа также включает традиционные форматы акселерации: менторство с привлечением специалистов ГК «Солар», работа с технологиями (прокачка, тестирование, получение референсов) и ресурсная поддержка (обучение, помощь в упаковке продукта, содействие в привлечении венчурных инвестиций).

Читать далее
Рейтинг0
Комментарии1

Кибербезопасность от «Солара» станет доступнее с партнерской программой SOLARSHIP

Время на прочтение2 мин
Количество просмотров256

ГК «Солар» запустила программу SOLARSHIP, в рамках которой нарастит сеть партнеров. Цель партнерской программы — расширить географическое присутствие и сделать продукты и сервисы «Солара» доступными большему кругу заказчиков.

Географически распределенная система партнерских каналов позволит «Солару» предложить свои решения для построения комплексной кибербезопасности заказчикам во всех регионах России при стабильно высоком качестве пилотирования, внедрения и дальнейшей поддержки. Кроме того, программа подразумевает подключение авторизованных партнеров во всех странах СНГ и выход на более широкий международный рынок.

Программа SOLARSHIP окажет позитивный эффект на развитие компании как фабрики технологий, так как взаимодействие с партнерами означает консолидацию инженерных и технических ресурсов, а также экспертизы квалифицированных специалистов, оказывающих техническую поддержку.

Программой предусмотрено четыре уровня авторизации партнеров в зависимости от уровня технических компетенций их инженеров, опыта реализации продуктов того или иного класса, вклада компании в продвижение продуктов «Солара» на рынке и достигнутых финансовых результатов. Статус пересматривается ежегодно и влияет на глубину и условия сотрудничества.

«Мы стремимся к тому, чтобы технологии и сервисы «Солара» в области кибербезопасности надежно защищали бизнес наших клиентов в России и за рубежом, — прокомментировал Николай Сивак, коммерческий директор ГК «Солар». — Партнерская программа приблизит нас к этой цели, позволив развить компетенции и экспертизу по широкой линейке наших продуктов на стороне компаний партнеров как в РФ, так и в других странах. Расширяя свое присутствие на рынке, мы получаем больше обратной связи и инсайтов, и эти знания всегда ложатся в основу будущих улучшений».

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии0

Безопасность Supply Chain. Глава 2: как злонамеренные библиотеки проникают в проект и как этому помешать

Время на прочтение8 мин
Количество просмотров1.1K

Bob: Alice, ты в прошлый раз меня убедила, что мне необходимо проверить свои сторонние зависимости в проекте на риски атак через цепочку поставок (Supply Chain). По итогу уже нашлось три подозрительные библиотеки. Я вообще не понимаю, как они попали в мой проект, их давно пора было заменить нормальным аналогом.

Alice: Отлично, рада слышать! А что это были за библиотеки?

Bob: Одна библиотека не обновлялась с 2018 года, у неё даже в репозитории на GitHub было открыто пару issue с найденными уязвимостями, но, естественно, никто не собирался их исправлять. Я нашёл форк этой же библиотеки, только уже с нормальным активным сообществом и заменил в своём проекте, теперь даже живётся спокойнее. Ещё мне бросился в глаза импорт одной и той же библиотеки: websockts и websockets. Точнее, почти одной и той же, одна из них была с опечаткой. Но ты можешь представить, Alice, несмотря на мою опечатку, проект всё равно стабильно работал!

Alice: Bob! Да ты ведь попался на Typosquatting! Я уверена, что одна из библиотек уязвимая! Ты уже завёл инцидент?

Bob: Да почему сразу уязвимая, ведь всё работало штатно. Я просто исправил опечатку.

Alice: Да ведь так и делают злоумышленники: к абсолютно легитимному функционалу добавляют злонамеренный и выкладывают в пакетный менеджер с незаметной опечаткой. Bob, они могут быть уже внутри твоей инфраструктуры. Я тебе сейчас скину ещё одну статью, там как раз рассказывается об актуальных методах атак на зависимости. Про Typosquatting там тоже есть!

Eva: * !#$@№!*?!% *

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Безопасность Supply Chain. Глава 1: избегайте вредных зависимостей

Время на прочтение10 мин
Количество просмотров1.7K

Alice: Привет, Bob, ты знаешь, что уязвимости во внешних зависимостях твоего проекта — это и твои уязвимости?

Bob: Да. Поэтому у меня есть SCA.

Alice: А как думаешь, SCA для внешних компонент достаточно, чтобы выявить все уязвимости?

Bob: Если мы говорим об известных CVE, то да. Я всегда обновляю базу уязвимостей и регулярно провожу сканы.

Alice: А если уязвимости ещё не были найдены и их нет в базе? Ты просматриваешь сам код внешних зависимостей на уязвимости?

Bob: Ммм… Нет, так почти никто не делает. Это трудозатратно.

Alice: Но ведь код внешних зависимостей — твой код. Может быть, ты тогда, например, запускаешь SAST на код внешних зависимостей?

Bob: Ну, не всегда, мне бы найти время на верификацию всех SAST-результатов моего кода.

Alice: Ладно. А есть ли у тебя какой-то критерий, по которому ты можешь запретить себе использовать стороннюю библиотеку в проекте?

Bob: Наверное, если у библиотеки есть известный CVE, а патча нет. Хотя… Я, скорее всего, просто выжду время, когда выйдет патч, и всё. А к чему ты клонишь?

Alice: А если библиотека не поддерживается и уже не обновляется несколько лет? А если сам разработчик библиотеки с плохой репутацией? А если злоумышленник уже закоммитил закладку в код твоей внешней компоненты, ведь далеко не всё в open source проектах проверяется? Я тут просто прочитала статью, где предлагают оценивать библиотеку на основе состояния самого репозитория сторонней зависимости: популярность, авторский состав, активность сообщества, заинтересованность в безопасности и… В общем, сейчас расскажу!

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

IdM система «Солара» используется в каждой второй компании среди лидеров по выручке

Время на прочтение2 мин
Количество просмотров1.2K

Solar InRights, решение класса IdM/IGA, доминирует по количеству внедрений среди крупнейших игроков сегмента Enterprise. По оценке ГК «Солар», система используется в каждой второй российской компании среди лидеров по выручке. Это корпорации добывающего, финансового, промышленного сектора со сложной организационно-штатной структурой и распределенной филиальной сетью.

Крупнейшие подключения рассчитаны на 150 000—250 000 пользователей, десятки управляемых систем и автоматизированных процессов. Все проекты характеризует высокая степень детализации бизнес‑процессов и необходимость интеграции с ключевыми ресурсами компании, включая уникальные отраслевые системы и решения собственной разработки. Внедрение таких широкомасштабных систем на крупных предприятиях занимает долгое время, поэтому каждый год к десяткам текущих проектов «Солар» добавляется еще 3–5 новых.

В настоящее время российский рынок решений класса IdM активно развивается, в том числе в рамках политики импортозамещения. Часто внедрение системы происходит параллельно с внедрением в компании новых управляемых систем отечественного производства. В этих условиях Solar InRights демонстрирует важное преимущество, поскольку продукт не только включает готовые модули интеграции с такими системами, но и в целом разработан с учетом особенностей оргструктуры и процессов управления доступа в российских компаниях, в частности, холдингах, когда при построении IdM необходимо учитывать локальные нормативные документы каждой компании в составе группы.

Читать далее
Всего голосов 8: ↑3 и ↓5-2
Комментарии2

Нетипичные сценарии применения поведенческого анализа: разбор кейсов

Время на прочтение7 мин
Количество просмотров582

Как известно, в составе присутствующих на российском рынке DLP-решений возможности мониторинга поведения, а также выявления эмоциональных особенностей в личности и характере присутствуют и совершенствуются на протяжении последних нескольких лет. Каждое из представленных решений имеет ряд своих персональных особенностей, качественно отличающих его от аналогичного. Лишь функциональный пользователь с учетом личного опыта и персональных приемов, установок, условий труда и деятельности организации способен однозначно определить для себя применимость и пользу от набора функций, присутствующих в том или ином решении.  Причем, с учетом продолжительности присутствия на рынке DLP с модулями поведенческой аналитики, сформировалась и общность специалистов, эксплуатировавших за период профессиональной деятельности различные решения. Некоторые из представителей данной общности способны не только высказать свои предпочтения, но и, поделившись кейсами, подтвердив актуальность имеющихся подходов, предложить свои.

Читать далее
Рейтинг0
Комментарии1

Средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей

Время на прочтение3 мин
Количество просмотров426

С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутационные потери, а также штрафные санкции.

Отличительной особенностью атак на цепочку поставок программного обеспечения является получение доступа злоумышленником к целевой системе не напрямую, а через внедрение в продукт или компонент, который используется организацией. Поэтому проблемы безопасности в цепочке поставок могут возникать на любом этапе жизненного цикла программного обеспечения и вызываться различными причинами, начиная от злоумышленной вставки вредоносного кода сотрудником на этапе разработки, заканчивая компрометацией стороннего поставщика при использовании готовых решений или сервисов.

В большинстве случаев целью данной разновидности кибератак является получение доступа конфиденциальной информации о клиентах, поэтому финансовый сектор представляет для злоумышленников наибольший интерес. После получения доступа к инфраструктуре банков кредитные и дебетовые карты клиентов становятся уязвимы для разных видов мошенничества с целью кражи денежных средств. Также атаки на цепочку поставок могут привести к нарушению производственного процесса и тем самым нанести ущерб репутации компании, поэтому часто затрагивают такие отрасли как нефтяная промышленность, крупный ритейл и сфера информационных технологий.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Solar NGFW 1.1: аналитика в реальном времени для защиты от актуальных киберугроз

Время на прочтение3 мин
Количество просмотров875

ГК «Солар» выпустила новую версию Solar NGFW 1.1, которая поможет бизнесу защитить высоконагруженные сети. Надежность продукта стала выше благодаря реализации отказоустойчивой пары «Active/Passive», а защита от вторжений с использованием сигнатур на базе Solar JSOC позволяет оперативно противостоять современным киберугрозам.

Продукт Solar NGFW был впервые представлен в апреле этого года как многофункциональное импортонезависимое решение. По данным исследования «Солара», 70% российских компаний на фоне ухода иностранных вендоров и ужесточения кибератак планировали переход на новую систему и ее обслуживание. Новый продукт компании был призван помочь сделать этот переход без снижения уровня защищенности и удобства использования. В настоящее время Solar NGFW проходит экспертизу для внесения в реестр отечественного ПО.

Высоконагруженные и критические сети инфраструктуры крупных организаций состоят из большого количества различных устройств. Все устройства потенциально содержат как уже известные уязвимости, так и ежедневно обнаруживающиеся новые, которые документируются в базе CVE (база данных общеизвестных уязвимостей информационной безопасности). Помимо выявления известных уязвимостей продукт обнаруживает и блокирует актуальные киберугрозы и вредоносное ПО благодаря использованию сигнатур IPS (алгоритмов обнаружения и блокирования актуальных киберугроз и вредоносного ПО) на базе Solar JSOC — крупнейшего коммерческого SOC в России.

В новой версии используется экспертиза Центра исследования киберугроз Solar 4RAYS, где выстроен непрерывный процесс обнаружения и разработки новых сигнатур IPS. Это позволяет обеспечить комплексную защиту инфраструктуры клиента. Чтобы пользователям Solar NGFW всегда была доступна актуальная и эффективная база данных сигнатур IPS против новых угроз, разработчики добавили возможность ее обновления в CLI (интерфейсе командной строки), а в будущем оно будет автоматизировано.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

NGFW в качестве пограничного средства безопасности: история, проблематика, перспективы

Время на прочтение7 мин
Количество просмотров3.2K

Межсетевой экран нового поколения, он же файрвол нового поколения, он же NGFW – один из центральных элементов системы информационной безопасности, которую строят организации для защиты от киберугроз. После ухода зарубежных вендоров с российского рынка разговоры об отечественном NGFW, о том, каким он должен быть, чтобы решать современные задачи кибербезопасности, стали еще более актуальными. Сергей Федотов, инженер сетевой безопасности Центра продуктов Dozor ГК «Солар», напомнил, как развивались файрволы, рассказал о том, с какими проблемами приходится сталкиваться при защите периметра компании и как их преодолеть, а также заглянул в будущее развития систем NGFW.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии5

Учитывают ли российские компании ИБ-риски при принятии решений?

Время на прочтение2 мин
Количество просмотров726

Сегодня без анализа и оценки рисков ИБ компания не может полноценно работать и развиваться. Но понимает ли это российский бизнес, и как часто прибегает к анализу рисков при принятии ключевых решений? Чтобы ответить на эти вопросы, наши коллеги из ГК «Солар» провели исследование риск-менеджмента ИБ в российских компаниях.

Узнать результаты исследования
Всего голосов 1: ↑1 и ↓0+1
Комментарии4

Эксперты «РТК-Солар» выпустили декриптор для шифровальщика HardBit 3.0

Время на прочтение2 мин
Количество просмотров1.2K

Киберпреступная группировка HardBit с помощью одноименной программы-шифровальщика пыталась вымогать средства у российской организации, хотя ранее об атаках этих хакеров писали только зарубежные компании. Наши коллеги из центра расследования киберинцидентов Solar JSOC CERT провели подробный анализ образцов различных версий HardBit и выпустили декриптор для шифровальщика HardBit 3.0.

Детали и ссылка на исследование
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

«РТК-Солар» открывает набор на стажировку в крупнейший коммерческий SOC России

Время на прочтение2 мин
Количество просмотров936

Наша компания запускает стажировку в центре противодействия кибератакам Solar JSOC — это первый и самый большой коммерческий SOC страны.

Мы ждем студентов старших курсов, обучающихся по профильным направлениям, а также недавних выпускников. Вы освоите основы работы в сфере информационной безопасности и приобретете практические навыки. А самых успешных стажеров мы пригласим на работу!

Как проходит стажировка?

Стажировка по направлениям «Мониторинг» и «Администрирование средств защиты информации» стартует 19 сентября и продлится два месяца. Обучение будет проходить онлайн дважды в неделю.

Вам предстоит изучить основы ИБ, операционные системы, компьютерные сети. Вы узнаете, какие существуют атаки, а также средства защиты.

Выбравшие направление «Мониторинг» сфокусируются на том, как выявлять кибератаки с помощью автоматизированных средств защиты, проводить расследования, анализировать события и инциденты безопасности.

Другая группа погрузится в администрирование. Специалисты, занимающиеся этим направлением, управляют конфигурацией СЗИ, обеспечивая защиту от крупного перечня атак, таких как DDoS, фишинг, веб-атак и т.д.

А еще будут тесты, практические задания, разборы реальных кейсов. Вы пообщаетесь с опытными наставниками, которые много лет работают в компании. Среди них есть и те, кто изначально пришел у нам в качестве стажера и постепенно развивался внутри «РТК-Солар». Вы можете повторить их путь!

А что дальше?

Самых способных стажеров мы пригласим на собеседование, и вы сможете стать частью команды «РТК-Солар». Вы будете работать в одном из офисов в Москве, Томске, Хабаровске, Самаре, Ростове-на-Дону или Нижнем Новгороде. С 2019 года к компании таким образом присоединилось более 200 бывших стажеров.

Подробнее о стажировке в Solar JSOC
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Категоризация веб-ресурсов – не так просто, как кажется...?

Время на прочтение11 мин
Количество просмотров1.3K

Наверное, многие из вас знают о том, что в продуктах Solar webProxy и Solar addVisor поддерживается функциональность категоризации веб-ресурсов (webCat). Но многие ли из вас знают о том, что же из себя представляет этот, казалось бы, «очевидный» из названия процесс? В этой статье расскажем о том, что такое категоризация, в целом, из каких этапов состоит, с какими проблемами и сложностями вынуждает нас сталкиваться в процессе разработки механизма и почему-же все не так просто, как кажется…

Двигаясь от общего к частному, постараемся понятным языком дать определение категоризации (классификации) веб-ресурсов – фактически, это подход к присвоению категории веб-странице на основе ее контентного содержимого, глобальной целью которого является достижение максимальной точности и максимального покрытия ресурсов сети Интернет. Тем не менее, за этим подходом кроется множество деталей.

Что из себя представляют категории и откуда они берутся

Категоризация содержимого веб-сайтов, как таковая, зародилась изначально в коммерческих целях, а именно – в контексте продвижения рекламы в сети Интернет.

Бюро интерактивной рекламы (Interactive Advertising Bureay, IAB) – американская рекламная бизнес-организация, разрабатывающая отраслевые стандарты, занимающаяся исследованиями в медийном пространстве и оказывающая юридическую поддержку индустрии онлайн-рекламы, создала «стандарт», список категорий (более 400 категорий с несколькими уровнями классификации), который предоставил рекламодателям возможность выбирать, как и где должна отображаться их реклама. Вслед за рекламной индустрией, категоризацию стали активно интегрировать в продукты информационной безопасности (контентная фильтрация доступа в Интернет), а также в решения по учету/контролю рабочего времени. Важно отметить, что для первого случая (контентная фильтрация), категоризатор не является непосредственным механизмом принятия решений о предоставлении/блокировке доступа, а лишь информирует специалистов, ответственных за выработку политик фильтрации пользовательского трафика, о потенциальном содержимом веб-ресурсов, находящихся в соответствующих категориях.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

DLP и закон: 5 популярных заблуждений при правовом внедрении DLP

Время на прочтение1 мин
Количество просмотров935

Приглашаем на вебинар 16 марта в 11:00 (МСК), где разберем топ-5 популярных заблуждений при правовом внедрении DLP и обсудим – они миф или реальность?

Читать далее
Всего голосов 6: ↑1 и ↓5-4
Комментарии3

Hello, «Кибермир»: обзор платформы для проведения кибертренировок от «Ростелеком-Солар»

Время на прочтение1 мин
Количество просмотров1.1K

Приглашаем на вебинар 7 февраля в 11:00 (МСК), где мы расскажем, как работает платформа для проведения кибертренировок «Кибермир» от компании «Ростелеком-Солар». Мы покажем функционал платформы, который делает ее уникальной на рынке: отчеты участников с использованием встроенной карты тактик и техник атак, конструктор визуализации хода атаки, 3D-макет виртуального города и не только. Обсудим, какие доработки платформы для проведения кибертренировок планируются в ближайшем будущем.

Вебинар будет полезен тем, кто задумывается о проведении киберучений для своей команды по реагированию на инциденты по кибербезопасности.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Открыт набор на стажировку в Security Operations Center

Время на прочтение2 мин
Количество просмотров1.7K

Привет начинающим и будущим ИБ-специалистам! Мы ведем набор на стажировку в центр противодействия кибератакам Solar JSOC. На минуточку, первый (в этом году ему исполнилось 10 лет) и на сегодня крупнейший из коммерческих Security Operations Center, SOC. На курсе мы познакомим вас с работой специалистов в сфере ИБ, включая расследование кибератак и поиск уязвимостей в компаниях. Принять участие могут те, у кого есть профильное специальное или дополнительное образование. Набор ведется в Нижнем Новгороде, Самаре, Ростове-на-Дону, Томске, Хабаровске. Самых успешных стажеров мы пригласим на работу!  Подать заявку и пройти отборочное тестирование можно до 15 сентября, само обучение стартует 19 сентября. 

Подробнее о стажировке
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

«Финансовая кибербезопасность»: открыт набор на образовательный интенсив для студентов

Время на прочтение2 мин
Количество просмотров821

Этой осенью совместно с экспертами Финтех Хаба Банка России мы проведем образовательный модуль «Финансовая кибербезопасность» для студентов в Университете «Сириус». Участники разберутся в тонкостях обеспечения кибербезопасности в кредитно‑финансовой сфере и отработают практические навыки защиты от киберугроз на платформе Национального киберполигона. О том, что будет в программе и как попасть на интенсив, рассказываем в посте.

Узнать подробности
Всего голосов 6: ↑4 и ↓2+2
Комментарии0

Попробуй себя в роли ИБ-шника: «РТК-Солар» и «Сириус» приглашают студентов в Летнюю школу по кибербезопасности

Время на прочтение2 мин
Количество просмотров1K

С 30 июля по 7 августа вместе с Университетом «Сириус» мы проведем Летнюю школу по кибербезопасности. Принять участие в программе смогут студенты 3-4 курсов любых инженерных специальностей.

Если вы только начинаете изучать сферу кибербезопасности, заглядывайте под кат. В посте мы расскажем основные подробности о мероприятии.

Узнать подробности!
Всего голосов 6: ↑6 и ↓0+6
Комментарии0
1

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия