Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Компания ООО «Новые технологии безопасности» (НТБ) объявляет о выпуске новой версии системы контроля привилегированных пользователей SafeInspect 1.3.2. НТБ предлагает инновационные решения для отслеживания и контроля доступа к ИТ-инфраструктуре организаций.

Одним из таких решений и является система SafeInspect, которая позволяет управлять доступом привилегированных пользователей. 

SafeInspect является защитным барьером для суперпользователей, позволяет записывать все их действия для последующего просмотра с целью определения причины инцидента. Кроме того, данное решение помогает соблюдать требования стандартов в сфере ИТ-безопасности, таких как PCI DSS, SOX, Basel II , Банка России,  ФСТЭК России и др. Развертывание SafeInspect не представляет никаких трудностей, а для его использования не требуется устанавливать агент. 

Новые функции решения SafeInspect 1.3.2:

  1. Улучшена работа с LDAP. Были изменены алгоритмы работы и теперь поддерживаются вложенные группы пользователей в разных комбинациях;  
  2. Изменены алгоритмы работы с HTTP:
  • возможность комбинирования  HTTP(S) запросов и ответов в логические группы,
  • возможность просмотра файлов и изображений, закачиваемых в аудируемых сессиях по протоколам  HTTP(S),
  • показ снапшотов HTML страниц, которые посетил пользователь, включая введенный контент в формах ввода.
  • Штатная  поддержка типа сетевого адаптера VMXNET3 на VMware ESXi;
  • Поддержка формата Common Event Format (CEF) для улучшения совместимости  с  SIEM; 
  • Улучшена стабильность аудита протокола TCP;
  • Исправлены ошибки, выявленные в процессе эксплуатации предыдущей версии.
  •  «Комплексная и эффективная стратегия организаций по обеспечению безопасности не может обойтись без решений для контроля привилегированных пользователей, — говорит Михаил Романов, Директор по развитию бизнеса ООО «Новые технологии безопасности» (НТБ). — Каждый день суперпользователи получают доступ к данным, от которых зависит деятельность компаний. Их злонамеренные действия не единственная причина утечки данных. Существует  вероятность человеческих ошибок, которые в некоторых случаях могут привести к печальным последствиям. Руководители ИТ-отделов и директора по ИТ-безопасности должны осознавать, какой ущерб могут нанести привилегированные пользователи в плане производительности, репутации и соответствия нормативным требованиям. Именно поэтому я уверен: управлению внутренними рисками надо уделять не меньшее внимание, чем внешним угрозам». 

    AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

    Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

    Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

    Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

    Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

    С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

     

    Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

    Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

    AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

    RSS: Новости на портале Anti-Malware.ru