Вышла KUMA 3.2 с маршрутизатором событий и маппингом правил на MITRE ATT&CK

Вышла KUMA 3.2 с маршрутизатором событий и маппингом правил на MITRE ATT&CK

Вышла KUMA 3.2 с маршрутизатором событий и маппингом правил на MITRE ATT&CK

Вышла версия Kaspersky Unified Monitoring and Analysis Platform под номером 3.2. Разработчики добавили функции, которые автоматизируют рутинные действия и позволяют ИБ-специалистам работать максимально эффективно.

Новая функциональность позволяет повысить продуктивность специалистов по информационной безопасности и администраторов системы, расширяет возможности по обнаружению и реагированию на угрозы в рамках XDR-платформы.

Отправка событий из удалённых офисов в один поток. Добавлен маршрутизатор событий. Это сервис, который предназначен для снижения нагрузки на каналы связи, уменьшения количества портов, открываемых на межсетевых экранах. Он позволяет принимать события от коллекторов, собирающих данные с источников, и направлять события в заданные точки назначения в соответствии с заданными на сервисе фильтрами. Использование такого промежуточного сервиса позволяет эффективно распределять нагрузку на каналы связи и использовать каналы связи с невысокой пропускной способностью.

Выполнение группировки по произвольным полям, использование функций округления времени из интерфейса работы с событиями. При проведении расследования аналитику требуется находить выборки с событиями, строить запросы с группировками и агрегатными функциями. Теперь для выполнения запросов с агрегацией не требуется переписывать SQL-запрос — достаточно выбрать одно или несколько полей, по которым следует выполнить группировку, и запустить операцию «Выполнить запрос».

Поиск событий по нескольким хранилищам, или федеративный поиск. Появилась возможность запускать поисковый запрос одновременно в нескольких кластерах хранения и получать результат в одной общей таблице. Таким образом в распределённых кластерах хранения можно быстрее и проще найти нужные события. В общей таблице с событиями указывается, в каком из хранилищ была найдена запись.

Маппинг правил на MITRE ATT&CK. В помощь аналитикам создан механизм, который позволяет визуализировать покрытие матрицы MITRE ATT&CK разработанными правилами и таким образом оценить уровень защищённости. Это позволяет импортировать в KUMA актуальный файл с перечнем техник и тактик; в свойствах правил перечислить техники и тактики, выявляемые этим правилом; экспортировать из KUMA список правил и увидеть покрытие в MITRE ATT&CK Navigator (можно указать отдельные папки с правилами).

Сбор журналов DNS Analytics. Использование KUMA Windows агентом нового транспорта ETW (сервис Event Tracing for Windows) для чтения подписки DNS Analytics обеспечивает получение расширенного журнала DNS, событий диагностики, аналитических данных о работе DNS-сервера — это больше информации, чем в журнале отладки DNS, и с меньшим влиянием на производительность DNS-сервера.

Помимо вышеперечисленного в релиз KUMA 3.2 вошли и другие доработки, которые были добавлены на основе отзывов и пожеланий заказчиков. Подробнее о новой функциональности можно прочитать по ссылке.

«Для специалистов по ИБ SIEM-система является одним из основных рабочих инструментов, и безопасность компании в значительной мере зависит от того, насколько экспертам удобно взаимодействовать с SIEM, концентрируясь непосредственно на борьбе с угрозами, а не на рутине. Мы продолжаем активно совершенствовать решение, которое является центральной частью нашей экосистемы Kaspersky Symphony XDR, опираемся на потребности рынка и обратную связь от заказчиков и постоянно вводим новые функции для упрощения работы аналитиков», — комментирует Илья Маркелов, руководитель направления развития единой корпоративной платформы в «Лаборатории Касперского».

Подробнее о SIEM-системе Kaspersky Unified Monitoring and Analysis Platform можно узнать на официальной странице продукта.

Проводник Windows падал не из-за Microsoft, виноват оказался деинсталлятор

Инженер Microsoft Рэймонд Чен рассказал любопытную историю отладки загадочных падений Проводника. Сначала всё выглядело так, будто в Windows внезапно появился неприятный баг. Но виновником оказалась вовсе не Microsoft, а сторонний деинсталлятор.

Проблема проявилась как резкий всплеск сбоев Проводника. Инженеры начали изучать дампы и заметили странную деталь: падала 32-битная версия программы, запущенная на 64-битных системах Windows.

Такая версия Проводника всё ещё есть в Windows ради совместимости со старыми приложениями. Обычно современные системы почти не используют этот путь. Но в данном случае сторонний деинсталлятор каким-то образом заставлял систему обращаться именно к этому устаревшему компоненту.

Дальше выяснилось, что деинсталлятор некорректно работал с системными API: использовал неправильное соглашение о вызовах функций и неверно обрабатывал параметры стека. Из-за этого при каждой неудачной операции данные из стека удалялись неправильно.

Поскольку процесс повторялся в цикле, повреждение памяти постепенно накапливалось. В какой-то момент указатель стека уезжал в область активного кода, и Проводник падал.

Со стороны всё выглядело как типичная системная ошибка: софт снова и снова аварийно завершал работу, создавая ощущение, что проблема в самой Windows. На деле операционная система лишь показывала последствия ошибки в стороннем ПО.

Чен напомнил важную вещь: в экосистеме Windows с миллиардами устройств и огромным количеством приложений далеко не каждый сбой компонента Microsoft означает баг в Windows. Сторонние программы тоже могут ломать системные процессы, особенно если неправильно используют низкоуровневые API.

RSS: Новости на портале Anti-Malware.ru