Solar Security выпускает inRights 2.0, полностью обновленный российский IdM

Solar Security выпускает inRights 2.0, полностью обновленный российский IdM

Компания Solar Security объявляет о начале продаж Solar inRights 2.0 – отечественного продукта класса IdM (Identity management). Новая версия существенно отличается от своей предшественницы прежде всего интерфейсом, который был разработан совместно с компанией Usethics, специализирующейся на дизайне интерфейсов и юзабилити-тестировании. 



«Мы уделили большое внимание удобству работы с системой, – комментирует Дмитрий Бондарь, руководитель направления inRights компании Solar Security. – Перед тем, как приступить к разработке, было проведено исследование опыта внедрения, эксплуатации и сопровождения систем класса IdM в крупнейших российских компаниях. Благодаря этому мы поняли, каким они хотят видеть IdM».

Основной акцент в версии 2.0 был сделан на удобство работы с системой, так как ее пользователями по факту являются все представители компании. Благодаря новому интерфейсу любой сотрудник может взаимодействовать с ней, не прибегая к посторонней помощи. А сотрудники, ежедневно работающие с системой, могут быстро принимать решения, благодаря удобной организации информации и возможности использовать систему на смартфонах и планшетах. 

Новая версия позволяет также настроить практически любые процессы управления правами доступа, в том числе, разработать собственные сценарии, если штатные не позволяют автоматизировать существующий процесс – это максимально сокращает количество доработок и сроки внедрения. 

Гибкий механизм согласования заявок позволяет выстроить такой процесс, который будет удобен в конкретной компании. Заявки могут рассматриваться последовательно или параллельно, а исполняться по мере согласования или по мере завершения всего процесса. 

Solar inRights 2.0 способен функционировать как на коммерческих компонентах, так и на свободно распространяемых. В качестве операционной системы поддерживается семейство ОС Windows и Linux. В качестве СУБД – решения Microsoft, Oracle, PostgreSQL. 

«Мы сознательно сделали inRights полностью независимым от зарубежного программного обеспечения. Все компоненты иностранных производителей были заменены на собственные разработки, поэтому можно смело говорить о том, что Solar inRights 2.0 является первый отечественный IdM, не уступающий западным аналогам», – подчеркнул Дмитрий Бондарь, руководитель направления inRights компании Solar Security.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru