Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Компания «Атом Безопасность» объявляет о выходе StaffCop Enterprise 4.1. Новая версия информационно-аналитической системы StaffCop, предназначенной для мониторинга действий сотрудников, контроля информации и событий системы.

Функциональность решения пополнилась карточкой сотрудника с интуитивно понятными отчетами о его деятельности, видеозаписью действий пользователя,  регистратором действий системных администраторов на серверах и рабочих станциях под GNU/Linux, расширен функционал мониторинга USB-устройств.

Компания «Атом Безопасность» — российский разработчик программных решений в области информационной безопасности и контроля действий персонала. Флагманский продукт StaffCop Enterprise, вышедший на рынок в 2014 году, обеспечивает анализ деятельности сотрудников, защищает от внутренних угроз, возникающих в результате действий сотрудников за рабочим компьютером, позволяет контролировать бизнес-процессы и вести мониторинг продуктивности работников, предупреждает возможную утечку данных. Решение включено в единый реестр российских программ Минсвязи РФ №3337, что позволяет его использовать на предприятиях в рамках политики импортозамещения.

Новая версия аналитической системы StaffCop существенно упрощает работу сотрудников служб безопасности по обработке больших объемов данных, предоставляемых в режиме реального времени, а также включает в себя функционал, реализованный на основе пожеланий пользователей предыдущих версий.

В версии StaffCop Enterprise 4.1 появились специальные отчеты: каждый объект (сотрудник, ПК, файл или устройство) теперь имеет свою карточку с набором показателей и графиков, отображающих характеристики объекта и связанные с ним события в удобном визуальном представлении. Больше не требуется строить сложные фильтры, вся информация доступна моментально, в один клик. Например, сводный отчет по файлу продемонстрирует кто имел к нему доступ и с каких устройств, покажет список связанных приложений, отразив все события с файлом на тепловой диаграмме событий. 

Следующее новшество —видеорегистратор действий сотрудника за компьютером. Теперь можно записывать всё, что происходит на рабочем столе пользователя. Различные события, фиксируемые системой, будь то отправка почты или посещение сайта, легко коррелируются по времени с фрагментом видеозаписи, просмотр которой возможен непосредственно в интерфейсе программы.

Расширен функционал работы с USB-устройствами: теперь возможна не только полная блокировка USB устройств по классу оборудования или по уникальному идентификатору (HID), но и ограничение записи на съёмные носители в режиме read-only, или применение теневого копирования записываемой на устройство информации.

В новой версии также появился следующий функционал: перехват SMS-сообщений через протокол SIP, ручная настройка чувствительности детектора аномалий, возможность просмотра удаленного рабочего стола в терминальном режиме, мониторинг поисковых запросов. Выпущена версия агента под GNU/Linux, позволяющая контролировать действия не только на рабочих станциях, но и на серверах.

«Результатом нашей работы является продукт на современном стеке технологий, позволяющий выявлять и предупреждать инциденты информационной безопасности, расследовать и анализировать опасную и непродуктивную деятельность. Решение обеспечивает проактивную защиту компании от внутренних угроз. В новой версии Staffcop Enterprise 4.1 мы заложили технологическую базу, которая позволит в дальнейшем реализовать процессы поведенческого анализа и машинного обучения», — говорит генеральный директор компании Атом Безопасность Дмитрий Кандыбович.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru