Профиль команды
Куда я попал?
Команда в парадигме SECURITM является аналогом тенанта, сервис лицензируется на уровне команд, а не самого экземпляра приложения. На одном экземпляре приложения (instance) могут быть развернуты несколько обособленных команд. Настройки раздела Профиль команды влияют на конкретную Команду. Данный раздел доступен для просмотра и редактирования для учетных записей с ролью администратора.
Модуль содержит следующие разделы:
Модуль содержит следующие разделы:
- Общее
- Участники
- Активы
- Защитные меры
- Требования
- Задачи
- Риски
- VM
- Области
- Заявки
- API токены
- Интеграции
Общее
Раздел Общее отображает основную информацию о команде и её лицензии. Раздел Название команды позволяет указать или изменить название команды и её владельца. Владелец команды имеет право изменять состав команды, удалять команду, назначать роли другим участникам команды, настраивать параметры модулей.
Функционал блока Связь между командами в стадии разработки.
Функционал блока Связь между командами в стадии разработки.
Блок Лицензия отражает информацию о действующей лицензии, привязанной к команде. Лицензия может быть привязана только к одной команде. В данном блоке можно активировать новую лицензию или проверить статус текущей.
После активации для проверки лицензии сервер минимум один раз в сутки обращается по адресу https://lic.securitm.ru (87.249.53.99, tcp/443), необходимо предоставить сервисе сетевой доступ до данного адреса. При попытке повторной активации лицензии с другого серверного оборудования, появится сообщение "Лицензия уже активирована".
После активации для проверки лицензии сервер минимум один раз в сутки обращается по адресу https://lic.securitm.ru (87.249.53.99, tcp/443), необходимо предоставить сервисе сетевой доступ до данного адреса. При попытке повторной активации лицензии с другого серверного оборудования, появится сообщение "Лицензия уже активирована".
Блок Лицензия содержит следующие поля:
- Код лицензии - отображает UID лицензии;
- Тип - отображает тип лицензии (пример: Enterprise, On Premise, Standart);
- Лицензиат - наименование команды или организации которой выдана лицензия;
- Дата создания - дата генерации лицензии;
- Срок действия - срок действия лицензии;
- Окончание поддержки - прекращение доступа к обновлениям community базы продукта.
- Артикулы - метки которые устанавливается издателем продукта (SECURITM);
- Модули - список модулей, функционал продукта и дополнительные услуги которые доступны на текущей лицензии;
- Лимит активов - лицензионное ограничение максимального количества загружаемых активов, доступных для управления в системе.
Расшифровка сокращений модулей:
- AM - Модуль Активы;
- CM - Модуль Требования;
- RM - Модуль Риски;
- VM - Модуль Технические уязвимости;
- MM - Модуль метрики;
- RPA - Модуль RPA;
- IM - Модуль Опросы;
- SM - Модуль Области.
Модули Задачи, Защитные меры и Каталоги доступны по умолчанию в базовой лицензии.
Блок Общее позволяет указать часовой пояс используемый в команде. Настройки часового пояса влияют на отображение даты и времени действий в журнал сервиса; время всех совершенных действий будет отображаться в соответствии с часовым поясом. Значения в часовом поясе служат точкой отсчета для триггеров и операций модуля RPA которые используют счетчики времени.
Блок Удаление команды позволяет удалить команду и все данные модулей без возможности восстановления. Кнопка Удаление команды удаляет команду. При удалении команды пользователи остаются в системе. Все объекты связанные с удаляемой командой будут безвозвратно удалены. При удалении команды также удаляется лицензия, эту лицензию нельзя применить в другой команде.
Блок Удаление команды позволяет удалить команду и все данные модулей без возможности восстановления. Кнопка Удаление команды удаляет команду. При удалении команды пользователи остаются в системе. Все объекты связанные с удаляемой командой будут безвозвратно удалены. При удалении команды также удаляется лицензия, эту лицензию нельзя применить в другой команде.
Участники
Раздел Участникидает возможность управлять составом команды, назначать участникам команды роли, настраивать ролям уникальные права доступа к модулям.
Блок Добавление участников в команду
Сервис позволяет нескольким пользователям одновременно работать в одной команде, подробнее об учетных записях в сервисе можно узнать здесь. Для добавления локальной учетной записи укажите адрес электронной почты сотрудника, которого необходимо добавить в команду. На адрес указанной электронной почты будет отправлено приглашение в команду и временный пароль.
Сервис позволяет нескольким пользователям одновременно работать в одной команде, подробнее об учетных записях в сервисе можно узнать здесь. Для добавления локальной учетной записи укажите адрес электронной почты сотрудника, которого необходимо добавить в команду. На адрес указанной электронной почты будет отправлено приглашение в команду и временный пароль.
В текущей ролевой модели доступны следующие роли для участников:
- Администратор - пользователи с ролью Администратора могут выполнять в команде любые действия, в том числе изменять состав команды;
- Редактор - пользователи с ролью Редактора могут читать, создавать и изменять любые объекты;
- Аудитор - пользователи с ролью Аудитора могут просматривать любые объекты, но не могут изменять их или создавать новые. Аудитор может завершать поставленные задачи;
- Участник опроса - участник опроса может только участвовать в опросах.
Присутствует возможность настройки кастомных прав доступа к функционалу сервиса.
Для предоставления прав пользователю к модулю, необходимо установить переключатель в соответствующее положение напротив нужного модуля.
Изменить настройки прав можно в блоке Специальные права или нажав на значение роли в столбце Роль таблицы Участники команды.
Специальные права позволяют настроить доступ к модулям:
Для предоставления прав пользователю к модулю, необходимо установить переключатель в соответствующее положение напротив нужного модуля.
Изменить настройки прав можно в блоке Специальные права или нажав на значение роли в столбце Роль таблицы Участники команды.
Специальные права позволяют настроить доступ к модулям:
- Активы - доступ ко всему функционалу модуля;
- Показывать только активы заданных типов - предоставление доступа к конкретным типам активов;
- Риски - доступ ко всему функционалу модуля;
- Требования - доступ ко всему функционалу модуля;
- Показывать только выбранные документы - предоставление доступа к конкретным документам;
- Защитные меры - доступ ко всему функционалу модуля;
- Технические уязвимости - доступ ко всему функционалу модуля;
- Задачи - доступ ко всему функционалу модуля;
- Показывать только задачи которые созданы пользователем или назначены на него - предоставление доступа к тем задачам в которых пользователь является ответственным или постановщиком задачи;
- Опросы - доступ ко всему функционалу модуля;
- RPA - доступ ко всему функционалу модуля;
- Области - доступ ко всему функционалу модуля;
- Метрики - доступ ко всему функционалу модуля;
- Показывать только метрики которые созданы пользователем или назначены на него - предоставление доступа к тем метрикам в которых пользователь является ответственным или автором метрики;
- Профиль команды - доступ ко всему функционалу модуля;
- Журнал событий - доступ ко всему функционалу модуля;
- IFrame - доступ ко всему функционалу модуля.
Блок Участники команды в виде таблицы отображает информацию об участниках команды. Реестр участников команды содержит поля:
- Пользователь - отображает имя участника команды;
- Активация - отображает статус активации, заходил участник в команду или нет, для статуса активирован участнику команды необходимо выполнить первичную авторизацию в команде или переключиться на команду;
- Роль - отображает роль выданную участнику команды и позволяет отредактировать права и роль действующему участнику команды, при нажатии на роль открывается модальное окно Специальные права;
- Специальные права - в модальном окне перечислены модули, доступ к которым назначен участнику;
- Time Tracker - отображает количество часов активности (открыта хотя бы одна вкладка в браузере) участника в разрезе сутки/семь дней/тридцать дней в рамках текущей команды;
- 2FA - отображает статус двухфакторной аутентификации у пользователя команды;
- Операции - позволяет участнику покинуть команду или удалить его администратором команды.
Активы
Раздел Управление дублями позволяет вручную объединить дубли активов в один актив. При импорте активов из интеграций или шаблонов могут создаваться активы с одинаковым содержанием но разным uid, такие активы называются дубликатами.
Для автоматического устранения дубликатов в активах можно использовать операцию Управление дублями.
Объединение дубликатов происходит по следующему правилу - определяется актив созданный ранее других, его поля заполняются информацией от более новых активов (обогащение), после этого более новые активы помещаются в архив.
При нажатии кнопки Объединить активы происходит объединение дубликатов активов удовлетворяющих следующим фильтрам:
Для автоматического устранения дубликатов в активах можно использовать операцию Управление дублями.
Объединение дубликатов происходит по следующему правилу - определяется актив созданный ранее других, его поля заполняются информацией от более новых активов (обогащение), после этого более новые активы помещаются в архив.
При нажатии кнопки Объединить активы происходит объединение дубликатов активов удовлетворяющих следующим фильтрам:
- Выберете поле актива - указываем необходимое поле идентичные значение которого определяет что активы являются дублями;
- Выберете тип актива - указываем необходимый тип актива, в рамках которого будет запущена процедура поиска дублей.
Раздел Синхронизация активов
Синхронизация активов создает автоматические связи между активами. Кнопка Запустить синхронизациюдобавляет в очередь задания насинхронизацию активов.
Синхронизация активов создает автоматические связи между активами. Кнопка Запустить синхронизациюдобавляет в очередь задания насинхронизацию активов.
В блоке синхронизации динамических типов активов Кнопка «Запустить синхронизацию» добавляет в очередь задание синхронизации динамических типов активов с активами. Дополнительно синхронизация динамических типов активов запускается когда происходят изменения в типе Динамический тип актива.
Одной из автоматических связей является связь между активами типа Операционные системы и Локальная сеть через поля Расположение и Содержание. Чекбокс Отключить автоматическую связь сетей и хостов позволяет отключить автоматическую установку связей между активами типа Операционные системы и Локальная сеть в момент импорта активов. При включенном чекбоксе связи установлены не будут.
При нажатии кнопки Запустить синхронизацию происходит запуск нескольких заданий:
Одной из автоматических связей является связь между активами типа Операционные системы и Локальная сеть через поля Расположение и Содержание. Чекбокс Отключить автоматическую связь сетей и хостов позволяет отключить автоматическую установку связей между активами типа Операционные системы и Локальная сеть в момент импорта активов. При включенном чекбоксе связи установлены не будут.
При нажатии кнопки Запустить синхронизацию происходит запуск нескольких заданий:
- пересчёт наследуемых приоритетов активов;
- назначение наследуемых владельцев и администраторов;
- установка взаимосвязи между активами типа Операционные системы и Локальная сеть;
- обновление активов типа Операционные системы флагом устаревшие;
- установка взаимосвязи между активами с зеркальными полями;
- нормализация имени активов типа Операционные системы;
- контроль данных из интеграции Kaspersky;
- нормализация значений полей IP (не актуальные данные);
- удаление из карточки актива пустых полей (при условии что поля записались с пустыми значениями);
- поиск активов, которые ссылаются друг на друга;
- удаление дублирующих данных.
Раздел Правила оформления хостов отображает настройку правил наименования активов типа Операционные системы. В сервисе SECURITM нет типа актива Хост, логически его заменяют дочерние типы активов Операционные системы.
Для определения правила необходимо выбрать из выпадающего списка нужное правило:
Для определения правила необходимо выбрать из выпадающего списка нужное правило:
- FQDN = [hostname].[domain] - название актива будет сформировано из значений двух полей hostname и домен разделенных точкой;
- FQDN - IP = [hostname].[domain] - [ip] - название актива будет сформировано из значений трех полей hostname, ip и домен разделенных точкой и тире;
- Hostname = [hostname] - название актива будет сформировано из значения поля hostname.
Если при выборе правила FQDN отсутствуют значения полей hostname и домен в название будет использоваться только IP-адрес из поля IP. В случае когда поля hostname, domain и ip пустые, актив не создается.
Защитные меры
Раздел Импорт защитных мер позволяет выполнить импорт защитных мер и дает возможность перенести существующие защитные меры из одной команды в другую. Перед импортом необходимо экспортировать реестр защитных мер в формате JSON.
Файл экспорт в формате json включает следующие поля:
Файл экспорт в формате json включает следующие поля:
- number - порядковый номер в файле экспорта;
- name - название защитной меры;
- desc - писание защитной меры;
- responsible - ответственный за защитную меру, название актива;
- status - код текущего статуса защитной меры;
- date - дата создания;
- implement_startdate - начальная дата срока реализации;
- implement_enddate - конечная дата срока реализации;
- risks_count - количество привязанных рисков;
- requirements_count - количество привязанных требований;
- requirements_list - список привязанных требований;
- public_uuid - id связанной публичной защитной меры, значение не null означает, что защитную меру взяли в команду из Community;
- realizetype - код реализации;
- action_actiontype
- action_requirement
- scope_actions - название связанной области;
- action_tool - инструмент реализующий данную защитную меру;
- action_followers - защитные меры следствия;
- action_previous - защитные меры предпосылки;
- need_date - дата статуса Потребность;
- project_date - дата статуса Проект;
- implemented_date - дата статуса Внедрение;
- canceled_date - дата статуса Отменено;
- is_broken
- broken_date - дата статуса Поломка;
- period - код периода защитной меры;
- Сбор данных - подготовьте файл с данными для импорта, требуется экспортировать защитные меры из команды в формате json;
- Загрузить подготовленный файл и нажать кнопку «импорт».
- Ожидать завершение процесса импорта.
Требования
Функционал раздела используется для создания "слепка" состояний требований всех документов всего Модуля Требования и передачи данного "слепка" между различными командами и инсталляциями приложения.
Импорт/Экспорт требований делится на три этапа:
Импорт/Экспорт требований делится на три этапа:
- Сбор данных – на данном этапе предлагается экспортировать существующие требования в команде, для этого нажимаем кнопку Экспорт статусов требований;
- Выбор файла - переходим в другую команду, нажимаем кнопку Выбрите файл, выбираем файл и жмем Импорт;
- Результат - по результатам импорта будет выведен результат операции в блоке Обработка.
После импорта в системе создается копия документов требований со статусами от первоисточника, которую можно только просматривать, изменить статусы импортированных документов нельзя. Если при импорте требований отсутствуют объекты которые были связаны с требованиями в команде откуда осуществлялся экспорт, то при импорте в текущую команду Вы получите ошибку в ошибке будет указано количество найденных и не найденных объектов. Требования свяжутся с теми объектами которые были найдены, отобразиться оценка соответствия, но связи с защитными мерами будут отсутствовать.
Справка о модуле Требования доступна по ссылке
Справка о модуле Требования доступна по ссылке
Задачи
Раздел позволяет выполнить настройку модуля Задач:
- Отключить тайм-трекер - отключает возможность указать затраченное время, отключается метрика "среднее время выполнения";
- Отключить процент выполнения - отключает возможность указывать процент выполнения задач. Прогресс бар полностью скрывается из карточки задачи;
- Отключить вывод срока для задач - отключает отображение срока выполнения для задач;
- Не показывать задачи по опросам - отключает отображение задач поставленных по опросам;
- Отправка задач - позволяет ставить и отправлять задачи на активы, не связанные с учетными записями в команде;
- Скрыть столбцы без задач - скрывать блоки (столбцы) с ответственными, у которых нет активных задач.
Если при отправке уведомления о постановке задачи произошел сбой, то уведомление повторно отправляться не будет. Логов отправки в SECURITM нет. Можно использовать лог почтового сервера.
Справка о модуле Задачи доступна по ссылке
Риски
Раздел позволяет выполнить настройку модуля Риски - выбрать формулу расчета риска, уровень риск-аппетита и отображение риска.
В сервисе производится качественная оценка риска, выпадающий список Формула оценки риска позволяет выбрать формулу для расчета риска:
- Threat Damage x Vuln Likelihood x Asset type Priority - уровень риска равен произведению ущерба угрозы на вероятность уязвимости на приоритет типа актива;
- Threat Damage x Vuln Likelihood - уровень риска равен произведению ущерба угрозы на вероятность уязвимости;
- Threat Damage + Vuln Likelihood + Asset type Priority - уровень риска равен сумме ущерба угрозы, вероятности уязвимости и приоритета типа актива;
- Threat Damage + Vuln Likelihood - уровень риска равен сумме ущерба угрозы и вероятности уязвимости;
Настройка Отображение риска позволяет выбрать как будет отображаться риск в баллах или процентах.
Настройка Риск-аппетит, % * позволяет задать максимальный уровень риска который организация готова принять, влияет на диаграмму Риск-аппетит, которая в свою очередь является фильтром. На графическом представлении уровень отображается белой полосой.
Настройки цветового отображения уровня риска позволяют разграничить уровни оценки:
Настройка Риск-аппетит, % * позволяет задать максимальный уровень риска который организация готова принять, влияет на диаграмму Риск-аппетит, которая в свою очередь является фильтром. На графическом представлении уровень отображается белой полосой.
Настройки цветового отображения уровня риска позволяют разграничить уровни оценки:
- Низкий риск, % * - максимальный уровень низкого риска;
- Средний риск, % * - максимальный уровень среднего риска;
- Высокий риск, % * - максимальный уровень высокого риска, выше данного значения оценки риск считается критическим.
После изменения уровней риска и риск-аппетита, фильтры начнут работать по новым заданным показателям.
Справка о модуле Задачи доступна по ссылке
Справка о модуле Задачи доступна по ссылке
VM
Раздел содержит настройки для модуля Технические уязвимости.
Настройка Формула риска (интеграл) для хоста будет определять формулу расчета показателя Integral для отдельных хостов (ip адресов). По формулам:
Настройка Формула риска (интеграл) для хоста будет определять формулу расчета показателя Integral для отдельных хостов (ip адресов). По формулам:
- SUM(Vulns severity) x |0,5 * MAX(Asset priority)| x |1,5*[Asset publicity]|
- MAX(Asset priority) + Vulns severity
Настройка Формула риска (интеграл) для технической уязвимости будет определять формулу расчета показателя Integral для отдельных технических уязвимостей. По формулам:
- Методика ФСТЭК 2022 (V = Ivcss * Iinfr)
- [Vuln severity] x |COUNT(IP)| x |0,5 * MAX(Asset priority)| * |1.5*COUNT(Public Assets)|
- MAX(Asset priority) + Vulns severity
Параметры используемые в формулах:
- Vulns severity - критичность уязвимости;
- SUM (Vulns severity) - суммирование критичности уязвимостей;
- MAX (Asset priority) - максимальный приоритет актива из тех которые уязвимы;
- Asset publicity - коэффициент, если среди уязвимых хостов есть публичный актив, коэффициент равен 1.5, если нет равен 1;
- COUNT(IP) - количество уязвимых активов;
- COUNT(Public Assets) - количество публичных активов;
Параметр Новые уязвимости задает количество дней с момента появления уязвимостей, когда она считается новой. Уязвимости могут быть импортированы в систему вручную, из сетевой папки или через интеграцию. Уязвимость считается новой если её ранее не было в системе; или, если уязвимость была устранена, но повторно импортировалась из сканера.
Параметр Актуальность уязвимостей определяет срок (количество календарных дней) после которого уязвимость будет закрыта, если по ней не поступало повторной информации из импорта или интеграции. Т.е. если за этот период в отчете от сканера по сканируемому объекту нет информации об уязвимости она закрывается. Уникальность определяется IP адресом хоста и названием уязвимости. Изменение данной настройки позволит закрывать уязвимости по сроку давности без ожидания отчета об уязвимостях.
Параметры Не импортировать уязвимости с низким severity и Не импортировать уязвимости со средним severity позволяют ограничить уровень уязвимостей которые будут импортированы в команду. Данный функционал нужен для удобства анализа и отработки уязвимостей по категориям/приоритетам.
Параметр Отображать порты, на которых были обнаружены уязвимости отображает порты, на которых были обнаружены уязвимости. Порты отображаются в блоке Уязвимости на хостах в карточке уязвимости, строка Порт.
Импорт активов
Данные от сканеров поступающие в модуль Технические Уязвимости могут обогащать модуль Активы. Параметр Режим импорта определяет как будут импортироваться данные:
- Как будут импортироваться данные - активы не будут создаваться на основе данных из импорта уязвимостей;
- Только обновление существующих активов - при импорте уязвимостей будет происходить обновление (обогащение) полей активов новыми данными;
- Обновление существующих и создание новых активов - при импорте уязвимостей будет происходить создание и обновление активов.
Поиск и сопоставление активов происходит по IP адресу, если в данных об уязвимом хосте нет информации о IP адресе, происходит поиск адреса в DNS сервере по hostname из отчета. Переключатель Сопоставлять активы по hostname позволяет проводить сопоставление с активами по hostname.
SLA задач
Параметры позволяют указать срок (в днях) который будет указываться в задачах по устранению технических уязвимостей, в зависимости от уровня severity уязвимости Критический, Высокий, Средний и Низкий. Для каждого уровня устанавливаются необходимые значения SLA.
Импорт с сетевого ресурса (Samba Share)
В блоке указываются параметры подключения к общей сетевой папке для импорта файлов с результатами сканирования. Размер импортируемых файлов не должен превышать 1ГБ. Параметры подключения:
- Сервер – IP адрес сервера или hostname;
- Сетевой ресурс – имя общего сетевого ресурса;
- Каталог – путь до каталога внутри общей сетевой папки, в котором лежат результаты сканирования;
- Пользователь – учетная запись, имеющий права доступа для подключения на сервер;
- Пароль - пароль от учетной записи.
Пример: результат сканированя result.xml размещен в папке Scan в сетевом каталоге с названием CMShare, который располагается на сервере corp. Доступ к каталогу на чтение имеет учетная запись setUser. Путь до файла: \corpCMShareScan est esult.xml
Для корректной работы нужно заполнить поля следующим образом:
Для корректной работы нужно заполнить поля следующим образом:
- Сервер: corp
- Сетевой ресурс: CMShare
- Каталог: Scan est
- Пользователь: setUser
- Пароль: *******
Переключатель Автоматический импорт включает запуск задания импорта по расписанию из поля Настройка расписания для импорта.
Области
Раздел позволяет настроить варианты косвенных связей между активами и областями.
Активы можно вручную или автоматически добавить в нужную область, такая связь является прямой. Активы могут быть связаны между собой вертикальными связями через поля Расположение и Содержание. Активы связанные вертикальными связями с активами с прямой связью с областью, могут быть добавлены в ту же область через косвенную связь. В сервисе можно выбрать следующие параметры для добавления косвенных связей:
Активы можно вручную или автоматически добавить в нужную область, такая связь является прямой. Активы могут быть связаны между собой вертикальными связями через поля Расположение и Содержание. Активы связанные вертикальными связями с активами с прямой связью с областью, могут быть добавлены в ту же область через косвенную связь. В сервисе можно выбрать следующие параметры для добавления косвенных связей:
- На места расположения и содержимое (по умолчанию);
- На места расположения;
- На содержимое;
- Отсутствует.
Горизонтальные связи между активами учитываться не будут.
Заявки
Переключатель Модуль заявок включен позволяет опубликовать модуль Заявки и по ссылке предоставлять доступ к интерфейсу для создания заявок. Раздел содержит следующие параметры:
- Приветственное сообщение – заголовок веб интерфейса Заявок;
- Способ авторизации пользователя :
- Подтверждение по почте (по умолчанию) - механизм авторизации:пользователь указывает почту на которую приходит код доступа;
- Доменная авторизация - механизм авторизации: пользователь указывает логин и пароль от доменной учетной записи;
- Статусы заявок – значения поля Статус заявки актива созданного с помощью функционала заявки, значения по умолчанию: Создана; В работе; Отклонена; Выполнена.
- Ограничения - при использовании авторизации по электронной почте можно ограничить доступ к функционалу конкретными почтовыми адресами или почтовыми доменами (значения после @); укажите через точку с запятой почтовые домены или конкретные почтовые адреса с которых возможна подача заявок. Пустое поле ограничений не задает.
Справка о модуле Заявки доступна по ссылке
API токены
Раздел отображает список существующих токенов и дает возможность создания новых токенов для интеграции импорта данных:
- Описание - название токена;
- Права - модуль и набор прав токена;
- Разрешенные IP - список адресов с которых может быть авторизован запрос,
параметр Все доступные IP отображает отсутствие ограничений; - Действия - иконки управления токеном.
Справка по функционалу API доступен по ссылке
Интеграции
В разделе находятся виджеты всех существующих интеграций в сервисе.
Подключенные интеграции подсвечиваются цветом в зависимости от состояния, цветовая индикация виджетов означает:
Подключенные интеграции подсвечиваются цветом в зависимости от состояния, цветовая индикация виджетов означает:
- Красный - интеграция не работает (поломка);
- Желтый - интеграция работает, но система не получала данные длительный период времени;
- Зеленый - интеграция полностью работает.
Кнопка Проверка подключений интеграций запускает процедуру проверки подключения между сервисом SECURITM и включенными интеграциями (по флагу Включить автоматическую синхронизацию активов). Проверка осуществляется одним общим запросом.
Справка об интеграциях доступна по ссылке
Справка об интеграциях доступна по ссылке
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.