Oracle представила Key Vault для защиты важной служебной информации

Oracle представила Key Vault для защиты важной служебной информации

Корпорация Oracle представила Oracle Key Vault — программный комплекс класса software appliance, разработанный для безопасного управления ключами шифрования и другой служебной информацией в центре обработки данных предприятия. В Oracle, полностью интегрированный программный комплекс разработан для аппаратной платформы x86-64.<--break->

Он использует операционную систему Oracle Linux, включенную в дистрибутив для упрощения установки, и СУБД Oracle Database для обеспечения требуемых уровней безопасности, доступности и масштабируемости. Key Vault, оптимизированный для технологического стека Oracle, включая Oracle Database и Oracle Fusion Middleware, может быть с легкостью развернут в существующих средах.

Как отметили в корпорации, надежность шифрования напрямую зависит от безопасности и эффективности процедур управления ключами. Поскольку организации все чаще выполняют шифрование данных как в пассивном автономном режиме, так и в активном онлайн-режиме, безопасное управление всеми ключами шифрования и другой служебной информацией в корпоративном центре обработки данных становится серьезной задачей. Организациям, в то же время, необходимо обеспечивать и соблюдение жестких требований законодательства к безопасному управлению ключами и сертификатами, пишет corp.cnews.ru.

Помочь решить эти насущные задачи призван Oracle Key Vault, новейшее дополнение в портфолио средств безопасности Oracle Database. По словам разработчиков, он обеспечивает безопасное централизованное управление ключами шифрования и другой служебной информацией в центре обработки данных, в том числе wallet-файлами Oracle (стандартными зашифрованными файлами, которые безопасно хранят ключи и связанные метаданные, используемые компонентами технологического стека Oracle), хранилищами Java KeyStores, keytab-файлами Kerberos, файлами ключей SSH и файлами сертификатов SSL.

Среди важнейших функций и возможностей Key Vault в корпорации отметили: быстрое архивирование и восстановление данных — новое решение позволяет архивировать wallet-файлы Oracle, хранилища Java KeyStores и другие файлы учетных данных в главном (master) репозитории, поддерживая легкое восстановление и совместное использование файлов; централизованное управление — реализованная в Oracle Key Vault консоль управления на основе браузера предлагает функции администрирования с интерфейсом point-and-click, упрощенную регистрацию серверов и подготовку аудиторских отчетов; оптимизированные возможности совместного использования файлов — организации могут безопасно использовать wallet-файлы Oracle в кластерах баз данных или средах аварийного восстановления (продукт отлично подходит для работы с Oracle Real Application Clusters, Oracle Active Data Guard и Oracle GoldenGate); гибкость — в средах Oracle Database, использующих опцию Oracle Advanced Security с функциональностью Transparent Data Encryption (TDE), Key Vault управляет TDE-ключами через прямое сетевое соединение — как альтернатива локальному wallet-файлу Oracle; обеспечение соблюдения стандартов — благодаря поддержке протокола KMIP (Key Management Interoperability Protocol), разработанного организацией OASIS, Key Vault может управлять ключами от KMIP-совместимых клиентов.

«Поскольку ужесточающиеся регуляционные нормы во всем мире требуют шифрования все более широких категорий конфиденциальных данных, организациям необходимо иметь единое решение для безопасного управления всеми ключами шифрования и другой служебной информацией в своих центрах обработки данных, — подчеркнул Випин Самар (Vipin Samar), вице-президент Oracle по технологиям безопасности баз данных. — Oracle Key Vault является основанным на стандартах комплексом, который позволяет организациям сократить издержки, связанные с соблюдением требований законодательства, с помощью решения, которое защищает мастер-ключи шифрования Oracle Database, wallet-файлы Oracle, данные Java KeyStores и другую служебную информацию». 

" />

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru