McAfee предлагает унифицированную систему управления ИБ

Компания McAfee объявляет о выпуске нового программного обеспечения McAfee Real Time for ePolicy Orchestrator —системе управления безопасностью, позволяющей предприятиям мгновенно находить информацию о любом компьютере, развертывать продукты или обновлять конфигурации за считанные секунды.

Кроме того, теперь решение McAfee Enterprise Security Manager имеет активное подключение к платформе McAfee ePolicy Orchestrator (McAfee ePO), решению McAfee Vulnerability Manager и платформе McAfee Network Security Platform, что позволяет автоматически изменять политики безопасности конечных точек и сети благодаря мощному механизму сопоставления, используемому в данном решении. В совокупности эти решения устанавливают новый отраслевой стандарт для времени реагирования, ситуативной осведомленности и операционной эффективности.

«Мы стремимся постоянно совершенствовать наши средства защиты», ― рассказывает Бен Шекелфорд (Ben Shackelford), управляющий по информационной безопасности компании Cobham North America. — Подход Security Connected компании McAfee позволяет интегрировать разрозненные продукты и улучшает управление. Мы с удовольствием используем преимущества новейших разработок в этой области, которые позволяют совершенствовать сбор информации об угрозах и сократить время реагирования. При управлении операциями защиты и системой мониторинга мы полагаемся на такие решения, как McAfee ePolicy Orchestrator и McAfee Enterprise Security Manager, а теперь и на Real Time for ePO. Активная интеграция этих решений с системой SIEM позволяет нам еще лучше выполнять нашу работу».

Решения по управлению безопасностью:

  • Решение McAfee Real Time for ePO добавляет функции расследования событий безопасности в режиме реального времени к возможностям передовой платформе управления безопасности McAfee ePolicy Orchestrator. McAfee Real Time for ePO помогает администраторам систем безопасности за считанные секунды выполнять запросы по тысячам различных активов всего предприятия, позволяя администраторам принимать решения о защите, зная о том «что происходит сейчас», а не о том «что произошло раньше». Эта революционная технология в сочетании с функцией обнаружения активов в реальном времени, предлагаемой в решении McAfee Asset Manager, заметно повышает ситуационную осведомленность, снижает подверженность угрозам, уровень риска и затраты на обеспечение безопасности. Платформа McAfee ePO представляет наиболее комплексное масштабируемое решение для управления безопасностью. Обновленная платформа оставляет далеко позади себя прочие системы управления операциями защиты, которым на сбор данных о конечных точках порой требуются часы и дни, а потом еще несколько дней, чтобы установить исправления на незащищенных системах.
  • Сегодня McAfee Enterprise Security Manager обеспечивает активную интеграцию с ПО ePolicy Orchestrator, платформой McAfee Network Security Platform и решением McAfee Vulnerability Manager. McAfee Enterprise Security Manager ― единственная система SIEM, которая может быть одновременно и «умной», и «скорой», когда речь идет о сборе в режиме реального времени информации об угрозах, необходимой для принятия точных мер. В результате выпуска новой версии система SIEM превращается из системы пассивного мониторинга в платформу автоматического реагирования на инциденты безопасности. Мощное ядро сопоставления угроз позволяет выявлять угрозы и мгновенно реагировать на них, в автоматическом режиме отправляя команды управления политиками программным продуктам McAfee и интегрированным решениям партнеров.

«Учитывая, что атаки постоянно усложняются, нашим клиентам требуются более простые, оперативные и эффективные способы управления безопасностью», ― говорит Кен Левин (Ken Levine), старший вице-президент и генеральный менеджер по управлению безопасностью компании McAfee. ― Благодаря выпуску обновления теперь конечные точки, сети и средства управление безопасностью объединены в тесно интегрированную, интеллектуально взаимодействующую систему. Компания McAfee ― единственный поставщик решений в области информационной безопасности, способный предложить продукт, отражающий всю полноту и глубину нашего решения, в сочетании с мощью управления системой безопасности, предлагаемой программным обеспечением McAfee ePO и решением McAfee Enterprise Security Manager».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru