Смарт Лайн начинает продажи новой версии Devicelock

Смарт Лайн начинает продажи новой версии Devicelock

Компания Смарт Лайн Инк, объявила о начале продаж новой версии своего всемирно известного продукта DeviceLock 7.0 Endpoint DLP Suite – программного комплекса, предназначенного для предотвращения инсайдерских утечек данных с пользовательских компьютеров и серверов корпоративных информационных систем.



В дополнение к механизмам контроля доступа к периферийным устройствам и локальным интерфейсам, поддержанным в базисном модуле – DeviceLock® 7.0, комплекс дополнен двумя принципиально новыми функциональными компонентами: NetworkLock™ и ContentLock™. NetworkLock позволяет контролировать коммуникации пользователей через популярные сетевые приложения, включая электронную и web-почту, мессенджеры, а также социальные сети Twitter™, Gmail™, Facebook®, LiveJournal™, MySpace™, Одноклассники™, ВKонтакте™. ContentLock обеспечивает фильтрацию контента данных при их копировании на съемные носители и при передаче по сетевым каналам ввода-вывода. Уникальный для отечественного рынка агрегатный функционал в сочетании с опциональным лицензированием модулей позволяют Смарт Лайн предложить российским организациям беспрецедентное по соотношению «цена – качество» решение по защите от утечек данных с компьютеров корпоративных информационных систем.

«Феномен WikiLeaks наглядно продемонстрировал, что угрозы инсайдерских утечек с компьютеров сотрудников организаций любых типов, даже государственных и оборонных – это не рекламный миф, а суровая реальность. Однако, несмотря на то, что уровень понимания критичности защиты корпоративных данных достиг наивысшей точки, DLP-решения применяются пока в весьма незначительной части организаций – всего около 15%, согласно профильному отчету компании Forrester Research за 2010 год, – подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн. – Активное распространение DLP-технологий тормозилось до сих пор их высокой стоимостью и сложностью. Новая версия DeviceLock устраняет эти препятствия, позволяя внедрять полноценную защиту от утечек данных экономно и рационально, оптимально сочетая базисный функционал управления доступом к периферийным устройствам компьютеров с механизмами контентной фильтрации и контроля сетевых коммуникаций».

Эффективные технологии парсинга и контентного анализа ContentLock обеспечивают экстракцию и фильтрацию текстового содержимого более чем 80 файловых форматов и иных типов данных при их копировании на съемные носители а также передаче по другим каналам ввода-вывода компьютеров. Использующий методы глубокого пакетного анализа модуль NetworkLock позволяет детектировать и контролировать сетевые протоколы и коммуникационные приложения независимо от используемых ими портов, реконструировать сообщения и сессии с выделением передаваемых данных и файлов для их оперативного анализа, централизованное теневое копирование а также событийное протоколирование.

Существенное улучшение потребительских качеств DeviceLock 7.0 достигнуто за счет интеграции со встроенным в ОС Microsoft Windows 7 средством шифрования данных на съемных носителях BitLocker To Go™. В результате пользователи получают возможность без дополнительных затрат применять штатное средство Windows 7 для надежной защиты данных при их хранении на съемных устройствах памяти, доступ к которым контролируется DeviceLock.

Применение технологий контентной фильтрации DeviceLock к функции теневого копирования данных принципиально повышает ее эффективность и масштабируемость для всех каналов ввода-вывода, включая съемные носители и plug-n-play устройства памяти, сетевые коммуникации, синхронизацию данных с локально подключенными смартфонами, обмен данными через буфер обмена, а также канал печати документов. Пользователи DeviceLock 7.0 могут задавать правила фильтрации содержимого копируемых в «тень» данных, таким образом сохраняя в журналах регистрации только те их части, которые информационно значимы для задач аудита информационной безопасности, расследований нештатных ситуаций и их криминалистического анализа. При этом на порядки снижаются требования к емкости хранилищ теневых копий и пропускной способности каналов связи при их передаче в центральную базу логов DeviceLock.

Основополагающими принципами разработки DeviceLock 7.0 были обеспечение высокой масштабируемости решения, гибкость его управления, простота инсталляции и эксплуатации. Конфигурирование политик контентной фильтрации и контроля сетевых коммуникаций компьютеров производится из хорошо знакомого каждому системному администратору графического интерфейса Windows MMC-консоли. При использовании консоли DeviceLock Group Policy Manager, специализированого MMC-плагина для Windows Group Policy Object Editor, все функции по установке, управлению и техническому обслуживанию исполнительных агентов DeviceLock осуществляются централизованно через групповые политики Windows в домене Active Directory.

Компоненты комплекса DeviceLock 7.0 Endpoint DLP Suite лицензируются по функционально-модульному принципу. Базисный модуль контроля доступа к периферийным устройствам и интерфейсам компьютеров DeviceLock 7.0 может использоваться независимо. Опционально лицензируемые компоненты ContentLock и NetworkLock могут приобретаться дополнительно к DeviceLock 7.0, но независимо друг от друга, что обеспечит пользователям постепенное и экономное расширение функционала их DLP-решений в соответствии с реальными потребностями. Поскольку инсталляционный пакет DeviceLock 7.0 включает все компоненты комплекса, активация опциональных лицензий не потребует переустановки каких-либо его частей.

Мошенники крадут аккаунты на Госуслугах под предлогом капремонта

В Angara MTDR предупредили о новой схеме кражи учётных записей на портале «Госуслуги». Злоумышленники эксплуатируют тему изменений в жилищном законодательстве, согласно которым управляющие компании обязаны взаимодействовать с жильцами через цифровые сервисы.

О появлении схемы сообщает РИА Новости со ссылкой на Angara MTDR. По данным компании, мошенники создают чаты в Telegram, выдавая себя за представителей региональных властей.

В таких чатах пользователям предлагают «проверить корректность данных» или участвовать в формировании списков на проведение работ по капитальному ремонту домов.

Для «подтверждения» информации аферисты просят воспользоваться якобы официальным ботом «Госуслуг». На самом деле через него они перехватывают учётные данные пользователей, включая коды второго фактора аутентификации.

«Часто весь чат создаётся для одной реальной жертвы, а остальные “участники” — это боты или сами злоумышленники. Они имитируют активность и отправку кодов, подталкивая человека к необдуманным действиям. Расчёт делается на то, что в период длительных выходных жертва столкнётся с задержками при восстановлении доступа к учётной записи, что даст атакующим дополнительное время», — пояснили в Angara MTDR.

В компании также отмечают, что мошенников нередко выдают устаревшие термины, некорректные формулировки и большое количество грамматических и стилистических ошибок. Кроме того, в Angara MTDR напомнили, что официальные органы не ведут взаимодействие с гражданами через чаты в мессенджерах.

По данным Angara MTDR, взломы аккаунтов на «Госуслугах» в 2024 году составили около 90% всех зарегистрированных киберпреступлений. В большинстве случаев такие учётные записи использовались для мошеннических операций, связанных с оформлением микрозаймов.

В 2025 году злоумышленники скорректировали тактику. Сообщения о взломе «Госуслуг», в том числе ложные, всё чаще становятся частью многоступенчатых схем, направленных на хищение денежных средств.

RSS: Новости на портале Anti-Malware.ru