Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.



Обзор новых возможностей Ankey IDM, средства управления учётными записями

Обзор новых возможностей Ankey IDM, средства управления учётными записями

Платформа Ankey IDM версии 1.6, являясь IGA-решением (Identity Governance and Administration), предназначена для централизованного управления жизненным циклом учётных записей пользователей и их полномочиями в информационных системах предприятия. Ankey IDM позволяет создать ролевую модель доступа и регулярно её пересматривать (Role Mining), проводить аудиты и ресертификацию прав, контролировать кумулятивные накопления прав доступа (Segregation of Duties).

Сертификат AM Test Lab №350 от 30.08.2021

За сливом ПДн пассажиров Bangkok Air стоит шифровальщик LockBit

...
За сливом ПДн пассажиров Bangkok Air стоит шифровальщик LockBit

Bangkok Airways, одна из крупнейших авиакомпаний Таиланда, признала успешную атаку на свои системы, в ходе которой киберпреступникам удалось украсть персональные данные пассажиров. Оказалось, что за атакой стоит печально известный шифровальщик LockBit.

MaxPatrol SIEM выявляет признаки компрометации сетевых устройств

...
MaxPatrol SIEM выявляет признаки компрометации сетевых устройств

В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы. Он включает в себя правила обнаружения признаков компрометации межсетевых экранов, маршрутизаторов и коммутаторов. Скомпрометировав такие сетевые устройства, злоумышленники могут быстро развить атаку внутри сети и добраться до своих целей.

Check Point купила стартап Avanan, предположительно, за $250 млн

...
Check Point купила стартап Avanan, предположительно, за $250 млн

Израильская компания Check Point Software Technologies, решила приобрести стартап Avanan, который с 2014 года занимается защитой облачной имейл-инфраструктуры. Точная сумма сделки не разглашается, однако израильские СМИ пишут о приблизительных $250 млн.



Обзор Innostage IRP, автоматизированной системы управления ИБ

Обзор Innostage IRP, автоматизированной системы управления ИБ

Автоматизированная система Innostage IRP версии 2 является собственной разработкой группы компаний Innostage. Продукт позволяет автоматизировать ключевые процессы управления инцидентами в информационной безопасности, в том числе процессы мониторинга и реагирования. Innostage IRP может быть применён как в информационной инфраструктуре компании, так и в технологической, включая АСУ ТП. Среди заметных особенностей — наличие подсистемы управления ИТ-активами и возможность интеграции с системой оркестровки, а также поддержка информационных каналов связи со внешними сервисами ИБ и системой ГосСОПКА.

Сертификат AM Test Lab №349 от 29.08.2021

Fujitsu: Продающиеся в дарквебе данные принадлежат клиентам, а не нам

...
Fujitsu: Продающиеся в дарквебе данные принадлежат клиентам, а не нам

Внутренние данные японского техногиганта Fujitsu продаются в дарквебе, на онлайн-площадке Marketo. Тем не менее корпорация утверждает, что скомпрометированная информация принадлежит не ей, а клиентам.

Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

...
Специалисты выявили похожую на Meltdown дыру в процессорах AMD Zen+ и Zen 2

Специалисты Дрезденского технического университета выяснили, что линейка процессоров AMD Zen уязвима к кибератакам типа Meltdown, с помощью которых злоумышленники могут вытащить конфиденциальную информацию.

Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

...
Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

Вам было мало связки уязвимостей ProxyShell? Тогда позвольте представить ProxyToken — ещё один повод обновить установки Microsoft Exchange, чтобы не стать жертвой киберпреступников, эксплуатирующих этот баг.

Новый вымогатель LockFile применяет частичное шифрование для обхода защиты

...
Новый вымогатель LockFile применяет частичное шифрование для обхода защиты

Новое семейство программ-вымогателей, получившее имя LockFile, оказалось не таким простым, как могло показаться на первый взгляд. Проанализировав этот шифровальщик, эксперты пришли к выводу, что его авторы реализовали целый ряд разных уловок для обхода защитных систем. Одной из ключевых особенностей LockFile стало использование «прерывистого шифрования».

Топ-5 мессенджеров для корпоративного использования

...
Топ-5 мессенджеров для корпоративного использования

В чём различия корпоративных и публичных мессенджеров и почему крупным корпорациям и госсектору необходимы специально адаптированные приложения для бизнеса? Мы рассмотрим пять наиболее популярных бизнес-мессенджеров, обсудим задачи, которые перед ними ставятся, и реализацию их решения, а также проведём сравнение этой пятёрки продуктов по функциональности.