Вышла бета-версия Eset Remote Administrator 3.0

Вышла бета-версия Eset Remote Administrator 3.0

Компания Eset выпустила бета-версию приложения Eset Remote Administrator 3.0, которое входит в состав корпоративных решений Eset и предназначено для централизованного развертывания и администрирования продуктов Eset в сетевой среде.

Eset Remote Administrator — это масштабируемое средство для управления всеми характеристиками корпоративных продуктов версий 2.x, 3.0 и 4.0 (антивирус Eset NOD32 и Eset NOD32 Smart Security) в сетевых средах различной сложности. С помощью решения Eset Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов Eset, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов Eset («зеркала»), сокращая, тем самым, внешний интернет-трафик.

Третья версия Eset Remote Administrator отличается от предыдущих версий рядом нововведений. Добавлены возможности: «менеджер уведомлений» и «менеджер лицензий». Реализована поддержка баз данных Access, MSSQL Server, MySQL, и Oracle. Eset Remote Administrator работает со всеми версиями корпоративных продуктов Eset, включая антивирусные решения версии 4.0 (выход четвертой версии корпоративных продуктов ожидается весной 2009 г.). Оптимизирована система управления пользовательскими настройками. Политики, используемые для трансляции и настройки конфигураций конечных точек, стали более гибкими, поддерживается репликация данных, возможно создание иерархии ERA-серверов.

Работа с приложением Eset Remote Administrator стала более удобной. С помощью «менеджера лицензий» можно управлять всеми файлами лицензий пользователя в рамках одного ERA-сервера, автоматически запускать новую лицензию через консоль ERA по истечении срока действия предыдущей лицензии. Перечень событий и уведомлений также настраивается произвольно, в зависимости от конкретных задач. Например, можно получать уведомление об окончании срока лицензии продуктов Eset, о выполнении задания, об ошибке на сервере и пр.

Кроме того, в Eset Remote Administrator 3.0 интегрирован модуль SysInspector — утилита для диагностики систем на платформе Windows NT. Возможна работа с консолью ERA в режиме read-only, что позволяет подключать к консоли пользователей с правами доступа «только для чтения». Ведется отчетность действий пользователей, возможна настройка журналирования, выборочная передача логов от клиента к серверу. Сами журналы теперь архивируются.

«Приложения для централизованного управления антивирусными решениями позволяют развернуть систему информационной безопасности за короткое время, что значительно сокращает издержки на реализацию проекта. Eset Remote Administrator делает централизованное управление антивирусной защитой максимально простым», - заявил Григорий Васильев, технический директор Eset.

Загрузить бета-версию Eset Remote Administrator 3.0 можно здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые уязвимые мобильные приложения — сервисы доставки и онлайн-аптеки

Центр цифровой экспертизы Роскачества и группа компаний «Солар» проверили почти 70 популярных мобильных приложений — сервисы доставки еды, онлайн-аптеки, маркетплейсы, магазины электроники и DIY. Результаты оказались тревожными: в каждом втором приложении найдены уязвимости, которые позволяют злоумышленникам перехватывать данные пользователей и выполнять атаки «человек посередине» (MITM).

Исследование охватило приложения с рейтингом выше 4 звёзд и более чем 500 тысячами скачиваний. В выборку попали сервисы, которыми пользуются сотни миллионов россиян — от 50 млн клиентов служб доставки до 72 млн покупателей электроники и техники.

Большинство проверенных приложений работало под Android. Анализ проводился с помощью модуля SAST из состава Solar appScreener, использующего автоматический бинарный анализ — без реверс-инжиниринга.

Эксперты выделили пять основных категорий уязвимостей:

  • Обращение к DNS-серверам без защиты — встречается почти во всех приложениях. Такая ошибка позволяет хакерам перенаправлять трафик на поддельные серверы и похищать логины, пароли и токены авторизации.
  • Небезопасная рефлексия — открывает злоумышленнику доступ к внутренним функциям приложения и позволяет выполнять произвольный код.
  • Неправильная реализация SSL — делает возможной подмену сертификатов и перехват данных даже через HTTPS. Особенно часто эта уязвимость встречается в онлайн-аптеках (93%) и сервисах доставки (75%).
  • Слабые алгоритмы хеширования — например, использование MD5 без соли, что позволяет легко восстановить пароли из утекших баз.
  • Передача данных по HTTP вместо HTTPS — даёт возможность перехватить трафик и получить токены авторизации.

«Мошенники и хакеры значительно продвинулись в технологиях обмана пользователей. Сегодня важна не только цифровая грамотность, но и здоровое недоверие к любым входящим коммуникациям», — отметил Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества.

«Выявленные уязвимости открывают хакерам лёгкий доступ к личной и финансовой информации миллионов пользователей», — добавил Владимир Высоцкий, руководитель развития бизнеса Solar appScreener.

Эксперты призывают компании усилить контроль безопасности мобильных приложений и не полагаться на высокий рейтинг в магазинах — он не гарантирует защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru