Balabit представил Shell Control Box 5 для управления ИБ-инцидентами

Balabit представил Shell Control Box 5 для управления ИБ-инцидентами

Balabit представил Shell Control Box 5 для управления ИБ-инцидентами

Компания Balabit, представляет Shell Control Box 5. SCB позволяет компаниям внедрять стабильную основу для соблюдения стратегии управления привилегированным доступом.

Новые функции SCB 5 так же быстро проводят расследование инцидентов, упрощают контроль привилегированных аккаунтов в крупных кроссплатформенных средах и обеспечивают улучшенную совместимость с решениями для обеспечения безопасности, чтобы максимально эффективно задействовать все инвестиции в ИБ.

«Shell Control Box 5 дает компаниям больше возможностей для бесшовной интеграции инфраструктуры для управления сессиями привилегированных пользователей с другими ИБ-инструментами, такими как SIEM-системы и решения для управления паролями, — отмечает Золтан Дъёрку, генеральный директор компании Balabit. — Новая версия Shell Control Box с важными пользовательскими и интеграционными улучшениями поможет ИБ-специалистам централизованно управлять безопасностью в сложных, тесно взаимосвязанных средах. Его безагентная архитектура обеспечивает минимум затрат на внедрение и обслуживание и максимально быструю окупаемость любого решения для управления привилегированными сессиями на рынке».

Новые возможности ShellBoxControlвключают в себя:

  • Улучшенное взаимодействие с ведущими SIEM-решениями. Более глубокая интеграция с внешними SIEM-решениями с их родным интерфейсом позволяет аналитикам по безопасности оперативно находить события, сгенерированные в SCB, увеличивая скорость реакции на инциденты.
  • Бесшовная интеграция со сторонними решениями для управления паролями и ключами. Поддерживая закрытые SSH-ключи, SCB 5 LTS облегчает интеграцию и взаимодействие с ведущими решениями для управления паролями и ключами, такими как решения от Lieberman.
  • Расширение решения Balabit Desktop Player Audit Playback с новой кроссплатформенной поддержкой. SCB 5 LTS desktop video player делает процесс исследования инцидентов быстрее и проще с более подробными деталями сессий. ИБ-специалисты могут получить доступ к новому плееру уже на Windows и Linux, обновления для других платформ будут объявлены позже. Широкие возможности настройки и понятный интерфейс дают аудиторам полный обзор всех логов, даже если они зашифрованы.
  • Новый интуитивно понятный и эргономичный графический пользовательский интерфейс (GUI). Новый графический пользовательский интерфейс предоставляет интуитивно понятный сервис ИБ-специалистам.

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru