Вышла KUMA 3.2 с маршрутизатором событий и маппингом правил на MITRE ATT&CK

Вышла KUMA 3.2 с маршрутизатором событий и маппингом правил на MITRE ATT&CK

Вышла KUMA 3.2 с маршрутизатором событий и маппингом правил на MITRE ATT&CK

Вышла версия Kaspersky Unified Monitoring and Analysis Platform под номером 3.2. Разработчики добавили функции, которые автоматизируют рутинные действия и позволяют ИБ-специалистам работать максимально эффективно.

Новая функциональность позволяет повысить продуктивность специалистов по информационной безопасности и администраторов системы, расширяет возможности по обнаружению и реагированию на угрозы в рамках XDR-платформы.

Отправка событий из удалённых офисов в один поток. Добавлен маршрутизатор событий. Это сервис, который предназначен для снижения нагрузки на каналы связи, уменьшения количества портов, открываемых на межсетевых экранах. Он позволяет принимать события от коллекторов, собирающих данные с источников, и направлять события в заданные точки назначения в соответствии с заданными на сервисе фильтрами. Использование такого промежуточного сервиса позволяет эффективно распределять нагрузку на каналы связи и использовать каналы связи с невысокой пропускной способностью.

Выполнение группировки по произвольным полям, использование функций округления времени из интерфейса работы с событиями. При проведении расследования аналитику требуется находить выборки с событиями, строить запросы с группировками и агрегатными функциями. Теперь для выполнения запросов с агрегацией не требуется переписывать SQL-запрос — достаточно выбрать одно или несколько полей, по которым следует выполнить группировку, и запустить операцию «Выполнить запрос».

Поиск событий по нескольким хранилищам, или федеративный поиск. Появилась возможность запускать поисковый запрос одновременно в нескольких кластерах хранения и получать результат в одной общей таблице. Таким образом в распределённых кластерах хранения можно быстрее и проще найти нужные события. В общей таблице с событиями указывается, в каком из хранилищ была найдена запись.

Маппинг правил на MITRE ATT&CK. В помощь аналитикам создан механизм, который позволяет визуализировать покрытие матрицы MITRE ATT&CK разработанными правилами и таким образом оценить уровень защищённости. Это позволяет импортировать в KUMA актуальный файл с перечнем техник и тактик; в свойствах правил перечислить техники и тактики, выявляемые этим правилом; экспортировать из KUMA список правил и увидеть покрытие в MITRE ATT&CK Navigator (можно указать отдельные папки с правилами).

Сбор журналов DNS Analytics. Использование KUMA Windows агентом нового транспорта ETW (сервис Event Tracing for Windows) для чтения подписки DNS Analytics обеспечивает получение расширенного журнала DNS, событий диагностики, аналитических данных о работе DNS-сервера — это больше информации, чем в журнале отладки DNS, и с меньшим влиянием на производительность DNS-сервера.

Помимо вышеперечисленного в релиз KUMA 3.2 вошли и другие доработки, которые были добавлены на основе отзывов и пожеланий заказчиков. Подробнее о новой функциональности можно прочитать по ссылке.

«Для специалистов по ИБ SIEM-система является одним из основных рабочих инструментов, и безопасность компании в значительной мере зависит от того, насколько экспертам удобно взаимодействовать с SIEM, концентрируясь непосредственно на борьбе с угрозами, а не на рутине. Мы продолжаем активно совершенствовать решение, которое является центральной частью нашей экосистемы Kaspersky Symphony XDR, опираемся на потребности рынка и обратную связь от заказчиков и постоянно вводим новые функции для упрощения работы аналитиков», — комментирует Илья Маркелов, руководитель направления развития единой корпоративной платформы в «Лаборатории Касперского».

Подробнее о SIEM-системе Kaspersky Unified Monitoring and Analysis Platform можно узнать на официальной странице продукта.

Мошенников вдохновил новый бренд Павла Дурова — Cocoon

Запуск децентрализованной сети Cocoon, о котором основатель Telegram объявил 30 ноября, породил новую волну мошенничества. Обманщики активно плодят фейковые майнинг-боты, фишинговые сайты, продвигают несуществующие криптотокены.

Новый проект, по словам Павла Дурова, позволяет безопасно и конфиденциально выполнять ИИ-вычисления, а также майнить TON на базе GPU-мощностей, предоставленных желающими подзаработать добровольцами. Для приема заявок на использование Cocoon в Telegram создан специальный канал.

Сетевые мошенники исправно отслеживают столь знаменательные события и, по данным экспертов, уже спешат воспользоваться новым шансом для обмана. Используя бренд Cocoon, они предлагают гранты разработчикам ИИ-приложений, а также собирают деньги с доверчивых инвесторов, заманивая их в специально созданные ICO-клубы и профильные сообщества.

В Сети появились фишинговые сайты, имитирующие официальный ресурс Cocoon, которые призывают подключить TON-кошелек для раннего доступа (в итоге его быстро опустошают). В мессенджере от имени известных персон рекламируются несуществующие Cocoon Token, Cocoon DAO и ИИ-монеты Дурова.

Желающим использовать Cocoon для криптомайнинга (легализован в России в прошлом году) происки мошенников грозят несанкционированным использованием вычислительных мощностей, заражениями и вовлечением во вредоносную деятельность ботнетов.

RSS: Новости на портале Anti-Malware.ru