Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Платформу BI.ZONE ThreatVision интегрировали с IoC-потоком от ESET

...
Платформу BI.ZONE ThreatVision интегрировали с IoC-потоком от ESET

ESET и BI.ZONE сообщили об интеграции своих технологий для защиты бизнеса от деструктивных сценариев. В частности платформа BI.ZONE ThreatVision, предназначенная для обнаружения киберугроз и локализации вредоносной активности, теперь задействует потоки данных ESET об актуальных угрозах международного масштаба.

Google наймёт разработчиков, которые займутся безопасностью ядра Linux

...
Google наймёт разработчиков, которые займутся безопасностью ядра Linux

Google совместно с некоммерческой организацией Linux Foundation профинансируют двух разработчиков ядра Linux, которые полностью сконцентрируются на безопасности этого ключевого компонента. Ожидается, что усилиями девелоперов удастся усовершенствовать и развить защитные функции ядра Linux.

Благодаря Наталье Касперской в России создадут ресурс уязвимостей АСУ ТП

...
Благодаря Наталье Касперской в России создадут ресурс уязвимостей АСУ ТП

Наталья Касперская, глава ГК InfoWatch и руководитель рабочей группы по информационной безопасности в рамках национальной программы «Цифровая экономика», давно предупреждает об отсутствии важных сведений об уязвимостях в АСУ ТП и промышленного IoT. Поэтому неудивительно, что именно она поставила задачу — создать отдельный ресурс, посвящённый угрозам АСУ ТП.

Эксперты Solar JSOC помогли защитить инфраструктуру Россети Урал

...
Эксперты Solar JSOC помогли защитить инфраструктуру Россети Урал

«Ростелеком-Солар» реализовал проект по мониторингу и реагированию на инциденты в инфраструктуре Межрегиональной распределительной сетевой компании Урала (осуществляет деятельность под брендом «Россети Урал»). Всего за 1 месяц к центру мониторинга и реагирования на кибератаки Solar JSOC были подключены все 3 филиала компании, обеспечивающие электроэнергией Свердловскую и Челябинскую области, а также Пермский край. При этом Solar JSOC реализовал ИБ-мониторинг не только ИТ-сети, но и технологического сегмента (АСУ ТП), а также выполнил для «Россети Урал» функцию центра ГосСОПКА, наладив обмен данными с системой.

VMware устранила критическую RCE-уязвимость в vCenter Server

...
VMware устранила критическую RCE-уязвимость в vCenter Server

Компания VMware выпустила обновления для платформы vCenter Server, устранив две уязвимости. Одна из них признана критической, поскольку позволяет удаленно и без аутентификации выполнить произвольный код.

В Veeam Backup & Replication V11 добавили более 200 новых функций

...
В Veeam Backup & Replication V11 добавили более 200 новых функций

Компания Veeam Software выпустила новую версию платформы Veeam Backup & Replication V11, предназначенной для защиты данных в облачных, виртуальных, физических и корпоративных средах. Специалисты компании добавили в Veeam Backup & Replication V11 более 200 новых функций и усовершенствований.

Positive Technologies и АйТи БАСТИОН вместе защитят сети АСУ ТП

...
Positive Technologies и АйТи БАСТИОН вместе защитят сети АСУ ТП

Positive Technologies и «АйТи БАСТИОН» заключили технологическое партнёрство, согласно которому компании совместно будут защищать сети промышленных предприятий. В рамках нового соглашения систему глубокого анализа технологического трафика PT Industrial Security Incident Manager уже успели интегрировать с PAM-системой «СКДПУ НТ».

Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

...
Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

Злоумышленники нашли новых посредников для проведения DDoS-атак по методу отражения и усиления трафика — серверы американского VPN-провайдера Powerhouse Management. Исследование показало, что эти подневольные устройства могут обеспечить коэффициент усиления х40.



Обзор ePlat4m Orchestra, платформы SGRC

Обзор ePlat4m Orchestra, платформы SGRC

Платформа ePlat4m Orchestra (ePlat4m Security GRC) предназначена для автоматизации процессов ИБ и их интеграции в систему управления организацией. Модульная архитектура позволяет подключать готовые решения (модули) и разрабатывать собственные. Для построения процессов выявления, расследования инцидентов в информационной безопасности и реагирования на них применяется модуль «Управление инцидентами ИБ», который автоматизирует совместную работу, содержит необходимые справочники и классификаторы, интегрирует внешние источники данных, регистрирует и учитывает события и происшествия, обрабатывает их. Модуль «Центр ГосСОПКА» используется для организации взаимодействия ведомственных, корпоративных и коммерческих центров кибербезопасности (SOC) с НКЦКИ.

Сертификат AM Test Lab №331 от 20.02.2021

Фишеры используют API Telegram для сбора учётных данных жертв

...
Фишеры используют API Telegram для сбора учётных данных жертв

Недавно обнаруженная фишинговая кампания отметилась интересным подходом к краже учётных данных жертвы: злоумышленники используют API популярного мессенджера Telegram для создания вредоносных доменов. Последние помогают преступникам обойти защитные механизмы вроде антиспам-шлюза (secure email gateway, SEG).