Kas ir lietojumprogrammu drošības stāvokļa pārvaldība?

  • ASPM centralizē un korelē drošības signālus no visas SDLC, lai sniegtu holistisku priekšstatu par jūsu lietojumprogrammas risku.
  • Tas ļauj noteikt ievainojamību prioritātes, pamatojoties uz reālo ietekmi uz uzņēmējdarbību, sensitīviem datiem un atkarību, tādējādi samazinot trauksmes signālu radīto nogurumu.
  • Tas integrējas ar DevSecOps, CSPM un CNAPP, organizējot pilnīgu testēšanu, politikas un koriģējošo darbību darbplūsmas.
  • ASPM ieviešana uzlabo programmatūras kvalitāti, veicina atbilstību normatīvajiem aktiem un stiprina uzņēmējdarbības nepārtrauktību un noturību.

Kas ir lietojumprogrammu drošības stāvokļa pārvaldība?

Lietojumprogrammu drošība ir kļuvusi tik svarīga Vairs nepietiek ar pāris skenēšanu, pirms versijas ieviešanas ražošanā. Mūsdienās viss ir kods, API, mikropakalpojumi, zema koda platformas Un izkliedētos mākoņos jebkura nepilnība, kas paslīd garām, var izraisīt nopietnu datu noplūdi, datu zudumu vai ievērojamas bažas par regulējuma pārkāpumiem. Šajā kontekstā rodas lietojumprogrammu drošības stāvokļa pārvaldība (ASPM) — pieeja, kas mēģina ieviest kārtību haosā, ko rada atvienoti rīki, brīdinājumi un komandas.

Runājot par ASPM, mēs nerunājam par vienu burvju rīku.Tā vietā, lai vienkārši parādītu tūkstoš atsevišķu brīdinājumu bez konteksta, ASPM sniedz holistisku, reāllaika pārskatu par jūsu lietojumprogrammas risku, palīdzot jums koncentrēties uz to, kas patiesi ietekmē uzņēmējdarbību, un nodrošinot, ka izstrāde, drošība un darbības ir saskaņotas.

Kas īsti ir lietojumprogrammu drošības stāvokļa pārvaldība (ASPM)?

ASPM ir stratēģiska un operatīva sistēma Tas automatizē drošības risku identificēšanu, novērtēšanu, prioritāšu noteikšanu un mazināšanu visās organizācijas lietojumprogrammās. Tas izmanto datus, ko ģenerē dažādi lietotņu drošības rīki, mākoņvides, CI/CD cauruļvadi un koda krātuves, pārveidojot tos par lietojumprogrammu drošības stāvokļa "tiešsaistes momentuzņēmumu".

ASPM galvenā ideja ir atteikties no reaģējošas “atrast un labot” pieejas. uz nepārtrauktu, uz risku balstītu pārvaldību. Gartner to definē kā pieeju, kas analizē drošības signālus trīs galvenajās SDLC fāzēs (izstrāde, ieviešana un darbība), lai palielinātu redzamību, ieviestu politikas un stiprinātu kopējo drošības stāvokli. Tas ietver SAST, DAST, SCA, konteineru skeneru, CSPM, IAM, izpildlaika uzraudzības un citu metožu rezultātu korelāciju.

Praksē ASPM darbojas kā AppSec programmas centrālā nervu sistēma.Tas apkopo datus no vairākiem avotiem, uztur atjauninātu lietojumprogrammu un atkarību inventarizāciju (tostarp SBOM), aprēķina risku, pamatojoties uz tehnisko un biznesa kontekstu, organizē testus un kontroles, kā arī vada koriģējošus pasākumus, izmantojot automatizētas darbplūsmas un skaidrus rādītājus.

Kāpēc ASPM ir svarīgs mūsdienās

Tradicionālais lietojumprogrammu drošības modelis nav izdevies Atšķirībā no elastīgās izstrādes, DevOps, mākoņpakalpojumiem un izkliedētajām arhitektūrām, organizācijas vairs neuztur dažas monolītas lietojumprogrammas, bet gan simtiem vai tūkstošiem pakalpojumu, API un trešo pušu komponentu, kas mainās katru dienu.

Paātrināti izstrādes cikli un plaša CI/CD izmantošana Tie ļauj kodam dažu stundu laikā pāriet no apstiprināšanas uz ražošanas versiju. Ja drošība nav integrēta un automatizēta, lietotņu drošības komandas nevar visu pārskatīt, un kritiskas ievainojamības paliek nepamanītas. ASPM ļauj atklāt un novērst riskus tikpat ātri kā programmatūras izvietošana.

Uzbrukuma virsma ir strauji pieaugusi Izmantojot mikropakalpojumus, iekšējās un ārējās API, atvērtā pirmkoda bibliotēkas, konteinerus un bezserveru funkcijas, skaidras kartes uzturēšana par to, kuras lietojumprogrammas pastāv, kādas atkarības tās izmanto un kā datu plūsmas notiek, ir gandrīz neiespējama bez pārvaldības slāņa, piemēram, ASPM, lai apkopotu un normalizētu visu šo informāciju.

Mākoņdatošanas un konteineru ieviešana rada jaunas aklās zonas.Nepareizas mākoņa konfigurācijas, pārmērīgas atļaujas, neaizsargāti attēli vai īslaicīgas infrastruktūras, kas parādās un pazūd dažu minūšu laikā, — tradicionālajiem drošības rīkiem ir grūti izprast šo dinamisko pasauli. ASPM integrējas ar CSPM, CNAPP un citiem komponentiem, lai nodrošinātu “koda-mākonis” kontekstu.

Programmatūras piegādes ķēdes riski ir kļuvuši par prioritāti pēc tam augsta līmeņa incidentiOrganizācijām ir nepieciešama precīza SBOM, nepārtraukta SCA analīze un trešo pušu atkarību pārskatāmība, lai zinātu, kurus komponentus tās izmanto, kādas ievainojamības tās rada un kurās lietojumprogrammās tās ir izvietotas. ASPM apvieno visu šo un palīdz organizēt plašus koriģējošos pasākumus, ja kompromitēta bibliotēka ietekmē desmitiem pakalpojumu.

Tam visam klāt nāk regulatīvais spiediens un darbinieku trūkums.Atbilstība GDPR, PCI-DSS, HIPAA vai citiem noteikumiem prasa pierādījumus un izsekojamību, un drošības komandas ir pārslogotas ar brīdinājumu plūsmu. ASPM samazina troksni, automatizē atbilstības pārbaudes un koncentrē centienus uz riskiem, kuriem ir vislielākā ietekme uz uzņēmējdarbību.

Kā ASPM risinājums darbojas praksē

Tipiska ASPM platforma seko nepārtrauktam vairāku soļu ciklam. kas darbojas no brīža, kad tiek uzrakstīta pirmā koda rinda, līdz lietojumprogrammas nonākšanai ražošanā un pēc tam. Tas nav vienreizējs notikums, bet gan dinamisks process.

1. Lietojumprogrammu atklāšana un dinamiskā inventarizācija

ASPM pirmais pīlārs ir patiesa izpratne par to, kas atrodas jūsu vidē.Risinājums izveido savienojumu ar koda krātuvēm, versiju kontroles sistēmām, izvietošanas platformām, konteineru orķestratoriem un mākoņiem, lai automātiski atklātu visas saistītās lietojumprogrammas, mikropakalpojumus, API un komponentus.

No turienes tas ģenerē un uztur programmatūras sastāva analīzes (SCA) un SBOM pārskatus. Šī informācija norāda bibliotēkas, moduļus, atkarības, versijas un katra komponenta izcelsmi. Tas ļauj, piemēram, zināt, kuras lietojumprogrammas izmanto konkrētu neaizsargātu bibliotēku, kuri komponenti ir kritiski svarīgi vai kuri pakalpojumi ir atkarīgi no trešo pušu pakalpojumiem.

2. Ievainojamību analīze un nepārtraukta riska novērtēšana

Kad inventārs ir skaidrs, ASPM organizē un automatizē drošības testēšanu. visā SDLC. Tas ietver SAST palaišanu kodā, DAST palaišanu darbojošās lietojumprogrammās, SCA palaišanu atkarībās, konteineru skenerus, IaC analīzi un mākoņa vai datubāzes konfigurāciju pārskatīšanu.

Platforma novērtē draudus, nepareizas konfigurācijas, pārkāpumus un noslēpumu noplūdes Tas attiecas uz izstrādes, pirmsražošanas un ražošanas vidēm. Turklāt tā var uzraudzīt CI/CD cauruļvadus, repozitorijus un izpildlaika vides, lai atklātu anomālijas, nesen publicētas ievainojamības vai izmaiņas, kas rada papildu risku.

3. Ievainojamību korelācija, kontekstualizācija un prioritāšu noteikšana

ASPM lielā vērtība kļūst acīmredzama, kad tā sāk korelēt visus šos atklājumus.Tā vietā, lai parādītu bezgalīgus atsevišķu ievainojamību sarakstus, tā tās grupē, dedublē viltus pozitīvos rezultātus un saista tos ar skartajiem aktīviem, datu plūsmām un biznesa kontekstu.

Prioritāšu noteikšana balstās uz faktisko risku, ne tikai uz tehnisko nopietnību.Ja internetam pieejamā pakalpojumā, kas apstrādā personas datus (PII, PHI, PCI) un ir daļa no svarīgas uzņēmuma darbplūsmas, tiek atrasta kritiska ievainojamība, tai tiks piešķirta galvenā prioritāte. Ja līdzīgs trūkums ir atsevišķā iekšējā pakalpojumā bez sensitīviem datiem, tas tiks risināts atšķirīgi.

Šī pieeja koncentrējas uz aktīviem un ietekmi uz uzņēmējdarbību. Tas ļauj definēt politikas, kas vērtē katru atradumu, pamatojoties uz tā nopietnību, izmantojamību, sasniedzamību, aktīvu svarīgumu, atkarību un atbilstības prasībām. Tas ievērojami samazina trauksmes signālu radīto nogurumu un ļauj koncentrēt resursus uz to, kas patiešām ir svarīgs.

4. Vadīta un automatizēta koriģējoša rīcība

ASPM ne tikai norāda uz problēmām, bet arī palīdz tās risināt.Daudzas platformas piedāvā detalizētus norādījumus, labojumu piemērus, ieteicamos ielāpus vai ieteiktās konfigurācijas izmaiņas, kas visas ir pielāgotas konkrētajai valodai, sistēmai un videi.

Vismodernākajos gadījumos ir iekļautas automātiskās korekcijas iespējas.Sākot ar vienkāršu nepareizu konfigurāciju labošanu un virtuālu ielāpu lietošanu, līdz pat masveida labojumu izlaišanai, kad neaizsargāta atkarība ietekmē desmitiem lietojumprogrammu, tie var piedāvāt arī "viena klikšķa izslēgšanu", lai uzbrukuma laikā ātri izolētu apdraudētās sistēmas.

Integrācija ar biļešu pārdošanas rīkiem un DevOps darbplūsmām ir ļoti svarīga.ASPM izveido incidentus ar pilnīgu kontekstu, piešķir tos atbilstošajai komandai, izseko labojuma statusu un atjaunina riska novērtējumu, kad problēma ir atrisināta. Tas ļauj izmērīt MTTR, atbilstību SLA un AppSec programmas efektivitāti.

5. Nepārtraukta uzraudzība un nobīdes noteikšana

Lietojumprogrammu drošība vairs nav kaut kas tāds, ko darāt reizi gadā.ASPM nepārtraukti skenē programmatūras steku, nosaka jaunas novirzes kodā un konfigurācijās un uzrauga negaidītas izmaiņas, salīdzinot ar zināmu bāzes līniju.

Kad parādās jaunas publiskas ievainojamības vai arhitektūras izmaiņasPlatforma pārrēķina risku, atkārtoti novērtē katras lietojumprogrammas atkarību un nepieciešamības gadījumā ģenerē jaunus koriģējošus uzdevumus. Pateicoties šai nepārtrauktajai uzraudzībai, organizācija uztur drošības stāvokli, kas atbilst pastāvīgi mainīgajai videi un apdraudējumu ainavai.

ASPM ieviešanas galvenās priekšrocības

Kas ir lietojumprogrammu drošības stāvokļa pārvaldība?

ASPM ieviešana nav tikai "vēl viena rīka pievienošana".bet gan mainīt lietojumprogrammu drošības pārvaldības veidu. Ieguvumi ir manāmi gan tehniskā, gan tīri biznesa līmenī.

Dziļa, uz datiem balstīta pārskatāmība

Viena no lielākajām galvassāpēm lietotņu drošības jomā ir skaidra priekšstata trūkums. kādas lietojumprogrammas pastāv, kādus riskus tās rada un kā tās ir savstarpēji saistītas. ASPM darbojas kā centrālais informācijas panelis, kurā tiek apkopoti visu AST rīku, mākoņa signālu, API inventarizācijas un atkarību rezultāti.

Ar šo “koda-mākonim” redzamību Ir iespējams saprast, kas notiek katrā slānī: kodā, konteineros, infrastruktūrā, mākoņa konfigurācijā un datos. Tas atvieglo ievainojamību ātru noteikšanu ar reālu ietekmi, aklajiem punktiem un kritiskām atkarībām, kas varētu izraisīt kļūmju ķēdes reakciju.

Lielāka drošība un labāka darbība

ASPM veicina kreiso virzību drošības jautājumosIntegrējot kontroles jau no SDLC sākumposma un mudinot izstrādātājus rakstīt drošu kodu jau no paša sākuma, AppSec pārbaudes kļūst par ikdienas rutīnu cauruļvados, ļaujot agrāk atklāt kļūdas un veikt ievērojami lētākus labojumus.

Šī integrācija uzlabo programmatūras kopējo kvalitāti.Mazāk ievainojamību ražošanā, mazāk incidentu, ātrāks remonts un vairāk laika inovācijām. Turklāt darbības procesi gūst labumu no vienota riska pārskata un efektīvākām darbplūsmām incidentu reaģēšanai.

Konkurences priekšrocības un uzņēmējdarbības nepārtrauktība

Izstrādājot “drošas pēc konstrukcijas” lietojumprogrammas, pateicoties ASPMIT komandas izvairās no dārgas pārstrādes, saīsina izstrādes laiku un paātrina nonākšanu tirgū. Drošu produktu ātrāka laišana klajā sniedz skaidras konkurences priekšrocības.

Mazāk pārtraukumu un mazāk dīkstāves laika Tas nozīmē arī plašāku pakalpojumu pieejamību, uzlabotu klientu pieredzi un samazinātas izmaksas, kas saistītas ar drošības incidentiem un normatīvajiem sodiem. Daudzos gadījumos ieguldījumi ASPM ir lētāki nekā viena nopietna pārkāpuma seku novēršana.

Datu aizsardzības un atbilstības atbalsts

ASPM palīdz noteikt, kur atrodas sensitīvi dati un kā tie pārvietojas starp pakalpojumiem, API un datubāzēm. Tas ietver personu identificējošu informāciju (PII), aizsargātu veselības informāciju (PHI), karšu datus (PCI) vai citu kritisku informāciju, kurai nepieciešama pastiprināta kontrole.

Iespējas automātiski ģenerēt atskaites un auditācijas ierakstus Tie vienkāršo atbilstību GDPR, HIPAA, PCI-DSS, CCPA un citiem regulējumiem. Organizācija var pierādīt, ka tā piemēro konsekventas kontroles, nepārtraukti uzrauga riskus un ir ieviesusi skaidrus koriģējošus mehānismus.

ASPM DevSecOps ietvaros

DevSecOps mērķis ir integrēt drošību visā izstrādes dzīves ciklā.Taču bez tāda pārvaldības slāņa kā ASPM šis mērķis bieži vien paliek tikai labi nodomi. Rīku koordinēšana, kontroles automatizācija, politiku ieviešana un trīs dažādu komandu (izstrādes, drošības un operāciju) saskaņošana nav viegls uzdevums.

ASPM padara DevSecOps taustāmu Nodrošinot automatizāciju, redzamību un koplietotas darbplūsmas, drošības pārbaudes tiek sistemātiski aktivizētas cauruļvados, atradumi tiek prioritizēti, pamatojoties uz risku, un integrēti ar biļešu pārdošanas sistēmām, un visas komandas strādā, pamatojoties uz vienu un to pašu "vienoto patiesību" par drošības stāvokli.

Tādā veidā drošība pārstāj būt šķērslis. vai sašaurinājums procesa beigās, kas kļūst par dabisku nepārtrauktas izstrādes sastāvdaļu. Lēmumus par to, kad bloķēt būvējumu, kad pieņemt atlikušo risku vai kad pieprasīt izmaiņas, atbalsta kopīgi dati un politikas.

ASPM salīdzinājumā ar citām drošības tehnoloģijām

Mūsdienu drošības pārvaldība ietver vairākus akronīmus kas daļēji pārklājas: AST, ASOC, CSPM, CNAPP, CASB, DSPM, SSPM… Izpratne par to, ko katrs no tiem aptver, palīdz noteikt ASPM lomu.

ASPM pret AST (lietojumprogrammu drošības testēšanas rīki)

AST ir vispārīgs termins, kas ietver SAST, DAST, SCA un citus skenerus.Šie rīki atklāj konkrētas ievainojamības dažādos SDLC posmos, bet paši par sevi nesniedz vienotu priekšstatu par risku.

ASPM atrodas augstāk par AST rīkiemTas apkopo rezultātus, novērš dublikātus, samazina kļūdaini pozitīvu rezultātu skaitu un sniedz biznesa un infrastruktūras kontekstu. Tā vietā, lai tos aizstātu, tas organizē, korelē un pārveido savus atklājumus par rīcības spējīgiem lēmumiem.

ASPM pret ASOC

ASOC (lietojumprogrammu drošības orķestrēšana un korelācija) Tas bija pirmais nopietnais mēģinājums centralizēt un koordinēt AppSec rīkus. Tas apkopo skenēšanas rezultātus un palīdz noteikt prioritātes un pārvaldīt ievainojamības, īpaši pirmsražošanas posmā.

ASPM ir ASOC dabiska evolūcija.Papildus orķestrēšanai tas ietver izpildlaika kontekstu, DevSecOps prakses, uz aktīviem orientētu skatīšanu un uzņēmuma risku analīzi. Tas aptver visu dzīves ciklu, tostarp ražošanu, un piedāvā bagātīgākas atbilstības, automatizācijas un paredzošās analīzes iespējas.

ASPM pret CSPM un CNAPP

CSPM (mākoņa drošības stāvokļa pārvaldība) koncentrējas uz mākoņinfrastruktūruTas meklē nepareizas konfigurācijas, pārmērīgas atļaujas un novirzes no labākās prakses AWS, Azure, GCP un citās vidēs. Tas atbild uz jautājumu: "Kā ir konfigurēts mans mākonis?"

No otras puses, ASPM koncentrējas uz lietojumprogrammāmNeatkarīgi no tā, vai tie darbojas lokāli, mākonī vai hibrīdvidē, tas koncentrējas uz ievainojamībām kodā, API, atkarībās, datu plūsmās un lietojumprogrammu konfigurācijā.

CNAPP apvieno vairākas mākoņpakalpojumos balstītas iespējas (CSPM, konteineru skeneri, izpildlaika aizsardzība, IaC utt.), lai aizsargātu mākoņdatošanas lietojumprogrammas. ASPM var integrēt ar CNAPP, lai infrastruktūras skatam pievienotu tās lietojumprogrammas kontekstu, panākot visaptverošāku aizsardzību.

ASPM pret CASB un citiem akronīmiem

CASB (Cloud Access Security Broker) ir atbildīgs par lietotāju mākoņpakalpojumu lietošanas drošības nodrošināšanu.Piekļuves, datu kustības un atbilstības kontrole SaaS un citās ārējās lietojumprogrammās. Savukārt ASPM aizsargā jūsu izstrādātās un pārvaldītās lietojumprogrammas.

Patiesībā ASPM, CSPM, CNAPP un CASB ir savstarpēji papildinoši elementi. Mūsdienu stratēģijā daži koncentrējas uz savu kodu un lietojumprogrammām, citi uz infrastruktūru, bet vēl citi uz trešo pušu pakalpojumu izmantošanu. ASPM izceļas ar to, ka tas piedāvā detalizētu, kontekstualizētu kontroli pār jūsu lietojumprogrammu riskiem visā to dzīves ciklā.

ASPM papildu funkcijas un labākā prakse

Lai ASPM risinājums pilnībā izmantotu savu potenciāluNepietiek tikai to pieslēgt, un viss. Ir virkne galveno iespēju un labākās prakses, kas rada visu atšķirību.

Būtiskās spējas

Starp kritiski svarīgajām funkcijām, kas jebkurai ASPM platformai jāpiedāvā, ir Svarīgākie elementi ietver: automātisku aktīvu inventarizāciju, nepārtrauktu API atklāšanu, automatizētu ievainojamību noteikšanu, atkarību un datu plūsmas analīzi, uzraudzību reāllaikā, pielāgojamus informācijas paneļus, SBOM ģenerēšanu un atbilstības kartēšanu.

Ir arī svarīgi, lai būtu pieejami kontekstuāli brīdinājumi un labojumu vadlīnijas. labi integrēta izstrādātāju vidē, kā arī darbplūsmas, kas ļauj pārtraukt nedrošas versijas, izveidot automātiskas pieprasījuma veidlapas, eskalēt incidentus un pārbaudīt, vai labojumi ir bijuši efektīvi.

ASPM izmantošanas labākā prakse

Nobriedušu ASPM programmu parasti atbalsta vairākas atkārtotas prakses.Nepārtraukta drošības testēšana visā CI/CD sistēmā, drošas kodēšanas vadlīnijas, elastīgi izvietošanas procesi (ar konteineriem, virtuāliem ielāpiem un stingru piekļuves kontroli), regulāras politikas pārskatīšanas un drošības apmācība izstrādātājiem un operāciju komandām.

Vēl viens svarīgs ieteikums ir izmantot apdraudējumu izlūkošanu un anomāliju noteikšanu.Ārējo avotu un mašīnmācīšanās modeļu integrēšana, lai atklātu aizdomīgus modeļus un paredzētu jaunus uzbrukumu vektorus, īpaši programmatūras piegādes ķēdē.

Kas jāņem vērā, izvēloties ASPM risinājumu

Pareizās ASPM platformas izvēle ir stratēģisks lēmums. Tas ietekmēs jūsu komandu darbu turpmākajos gados. Nekoncentrējieties tikai uz mārketinga funkciju sarakstu.

Tādi aspekti kā piegādātāja reputācija un atbalstsFinansiālā stabilitāte, produkta ceļvedis un inovāciju iespējas ir tikpat svarīgas kā tehniskās specifikācijas. Labs atbalsts, rūpīga dokumentācija un pastāvīga apmācība var būtiski ietekmēt ieviešanu.

Jāņem vērā arī kopējās īpašumtiesību izmaksas.Licencēšanas modelis, nepieciešamie infrastruktūras resursi, uzturēšanas izmaksas, integrācijas un pielāgošana. Šķietami lēts risinājums var izrādīties dārgs, ja tas prasa daudz manuāla darba vai nav labi mērogojams.

Tehniskā līmenī integrācija ir galvenaisPlatformai vajadzētu izveidot savienojumu ar jūsu AST rīkiem, CNAPP, CSPM, biļešu pārdošanas sistēmām, krātuvēm, cauruļvadiem, IDE un citiem jūsu steka komponentiem. Jo bagātāka ir tās integrāciju un atvērto API ekosistēma, jo mazāka berze jūs pieredzēsiet.

Visbeidzot, ir vērts apsvērt lietotāja pieredzi un risku tikt piesaistītam pakalpojumu sniedzējam.Intuitīvi paneļi, dažādiem profiliem (CISO, Dev, SecOps) pielāgoti skati, vienkārša datu eksportēšana un atvērto standartu izmantošana palīdzēs nodrošināt, ka rīks tiek patiešām izmantots, lai jūs nebūtu piesaistīts jaunai sistēmai, ja nākotnē vēlēsities pārslēgties uz citu.

Lietojumprogrammu drošības stāvokļa pārvaldība ir kļuvusi par centrālo sastāvdaļu No jebkuras mūsdienu kiberdrošības stratēģijas: ASPM ļauj redzēt mežu, ne tikai kokus, apvieno izkliedētos drošības signālus, nosaka prioritātes atbilstoši reālajam riskam un ļauj izstrādes, drošības un uzņēmējdarbības jomām pieņemt informētus un koordinētus lēmumus; vidē, kur lietojumprogrammas pastāvīgi mainās un draudi pastāvīgi attīstās, šī intelekta un pārvaldības slāņa esamība ir izšķiroša starp ugunsgrēku dzēšanu un stabilas un ilgtspējīgas aizsardzības izveidi.

Šīs ir jaunās pretaizdzīšanas funkcijas, kas tiek piedāvātas operētājsistēmā Android
saistīto rakstu:
Android ievieš uzlabojumus drošības jomā ar jaunām pretaizdzīšanas funkcijām