AlgoSec выпустила новую версию AlgoSec Security Management Suite 6.7

AlgoSec выпустила новую версию AlgoSec Security Management Suite 6.7

Обновлённая версия упрощает и оптимизирует управление политиками безопасности при реализации масштабных проектов по миграции серверов и по выводу их из эксплуатации, гарантируя сохранение работоспособности сервисов и непрерывность бизнеса.

В AlgoSec Security Management Suite 6.7 реализована поддержка дополнительных сетевых устройств, а также добавлены новые возможности, направленные на улучшение визуализации и автоматизации, а также выполнение требований стандартов и упрощение управления рисками.

AlgoSec Security Management Suite представляет собой интегрированное комплексное решение для управления сложными сетевыми политиками безопасности на всех уровнях - от уровня бизнес приложений до уровня сетевой инфраструктуры предприятия. Данное решение автоматизирует весь процесс управления изменениями, ускоряет процессы предоставления доступа к приложениям, обеспечивает безопасность и прозрачность как в виртуальных, облачных, так и в физических средах.

В своей статье «Миграция Центров Обработки Данных – 5 шагов к успеху» аналитик Gartner Дэвид Капуччо (David Cappuccio) отмечает: «Один из наиболее важных этапов оценки рисков, часто называемый «фазой обнаружения» (discovery phase), включает в себя детальную оценку или аудит того, что именно, как и когда нужно перемещать. На данном этапе пристального внимания требуют приложения, их сетевые зависимости и, самое главное, зависимости между приложениями, а также потенциальный  каскадный эффект отказа связанных приложений и следующие за этим негативные влияния на бизнес-процессы в случае некорректного завершения процесса миграции какого-либо приложения».

Ключевые возможности AlgoSec Security Management Suite 6.7

  • Упрощение масштабной миграции приложений: AlgoSec упрощает управление политиками безопасности в проектах по выводу из эксплуатации и миграции с участием десятков или даже сотен серверов. Благодаря наличию встроенных типовых рабочих процессов, (workflows) пользователю достаточно выбрать сервер, который должен быть мигрирован, после чего AlgoSec автоматически определяет все приложения, которые при этом будут затронуты и автоматически генерирует запросы на изменение в потоках сетевого трафика, одновременно обеспечивая бесперебойность выполнения политик безопасности и гарантированность доступа к сети.  
  • Визуализация подключенных приложений: улучшенная динамическая графическая карта сети обеспечивает полную видимость всех приложений и наглядное отображение всех сетевых зависимостей, необходимых для их нормального функционирования. Также на карте в режиме реального времени отображаются заблокированные соединения, а сами бизнес приложения наглядно выделяются разными цветами в зависимости от совокупной оценки уровней их уязвимостей по итогам диагностики и анализа рисков.
  • Упрощение и автоматизация подключения общих приложений: теперь администраторы могут создавать шаблоны, которые автоматически применяются при соответствующих подключениях для общих приложений, таких как антивирусы, резервное копирование, DNS-сервисы и пр., что сокращает расходы и упрощает процессы управления изменениями. Любые изменения в шаблонах, например,  включение дополнительного сервера резервного копирования, автоматически применяются для всех связанных приложений. 
  • Расширение числа поддерживаемых стандартов: в AlgoSec добавлены новые отчёты по проверке степени соответствия отраслевым стандартам для следующих стандартов: Health Insurance Portability and Accountability Act (HIPAA), Internet Banking and Technology Risk Management Guidelines (IBTRM) и NERC CIP версии 5.0.
  • Поддержка дополнительных сетевых устройств: к обширному набору поддерживаемых устройств сетевой инфраструктуры в AlgoSec Security Management Suite 6.7 добавилась поддержка для Avaya Layer 3 коммутаторов, коммутаторов Brocade VDX, межсетевых экранов Hillstone Networks и Dell SonicWALL, а также поддержка веб-сервисов и приложений Amazon Web Services и виртуальных межсетевых экранов VMware NSX.

«Корпоративные центры обработки данных постоянно развиваются, требуя от компаний быть готовыми быстро  развернуть или перенести бизнес приложения, при этом сохраняя высокий уровень безопасности и соответствия стандартам», - заявил Авишай Вул (Avishai Wool), технический директор AlgoSec. «С выходом новой версии AlgoSec Security Management Suite 6.7 организации получают возможность автоматизировать и оптимизировать процесс взаимодействия уровня приложений с сетевым уровнем – быстро, легко и надёжно».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru