Смарт Лайн начинает продажи новой версии Devicelock

Смарт Лайн начинает продажи новой версии Devicelock

Компания Смарт Лайн Инк, объявила о начале продаж новой версии своего всемирно известного продукта DeviceLock 7.0 Endpoint DLP Suite – программного комплекса, предназначенного для предотвращения инсайдерских утечек данных с пользовательских компьютеров и серверов корпоративных информационных систем.



В дополнение к механизмам контроля доступа к периферийным устройствам и локальным интерфейсам, поддержанным в базисном модуле – DeviceLock® 7.0, комплекс дополнен двумя принципиально новыми функциональными компонентами: NetworkLock™ и ContentLock™. NetworkLock позволяет контролировать коммуникации пользователей через популярные сетевые приложения, включая электронную и web-почту, мессенджеры, а также социальные сети Twitter™, Gmail™, Facebook®, LiveJournal™, MySpace™, Одноклассники™, ВKонтакте™. ContentLock обеспечивает фильтрацию контента данных при их копировании на съемные носители и при передаче по сетевым каналам ввода-вывода. Уникальный для отечественного рынка агрегатный функционал в сочетании с опциональным лицензированием модулей позволяют Смарт Лайн предложить российским организациям беспрецедентное по соотношению «цена – качество» решение по защите от утечек данных с компьютеров корпоративных информационных систем.

«Феномен WikiLeaks наглядно продемонстрировал, что угрозы инсайдерских утечек с компьютеров сотрудников организаций любых типов, даже государственных и оборонных – это не рекламный миф, а суровая реальность. Однако, несмотря на то, что уровень понимания критичности защиты корпоративных данных достиг наивысшей точки, DLP-решения применяются пока в весьма незначительной части организаций – всего около 15%, согласно профильному отчету компании Forrester Research за 2010 год, – подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн. – Активное распространение DLP-технологий тормозилось до сих пор их высокой стоимостью и сложностью. Новая версия DeviceLock устраняет эти препятствия, позволяя внедрять полноценную защиту от утечек данных экономно и рационально, оптимально сочетая базисный функционал управления доступом к периферийным устройствам компьютеров с механизмами контентной фильтрации и контроля сетевых коммуникаций».

Эффективные технологии парсинга и контентного анализа ContentLock обеспечивают экстракцию и фильтрацию текстового содержимого более чем 80 файловых форматов и иных типов данных при их копировании на съемные носители а также передаче по другим каналам ввода-вывода компьютеров. Использующий методы глубокого пакетного анализа модуль NetworkLock позволяет детектировать и контролировать сетевые протоколы и коммуникационные приложения независимо от используемых ими портов, реконструировать сообщения и сессии с выделением передаваемых данных и файлов для их оперативного анализа, централизованное теневое копирование а также событийное протоколирование.

Существенное улучшение потребительских качеств DeviceLock 7.0 достигнуто за счет интеграции со встроенным в ОС Microsoft Windows 7 средством шифрования данных на съемных носителях BitLocker To Go™. В результате пользователи получают возможность без дополнительных затрат применять штатное средство Windows 7 для надежной защиты данных при их хранении на съемных устройствах памяти, доступ к которым контролируется DeviceLock.

Применение технологий контентной фильтрации DeviceLock к функции теневого копирования данных принципиально повышает ее эффективность и масштабируемость для всех каналов ввода-вывода, включая съемные носители и plug-n-play устройства памяти, сетевые коммуникации, синхронизацию данных с локально подключенными смартфонами, обмен данными через буфер обмена, а также канал печати документов. Пользователи DeviceLock 7.0 могут задавать правила фильтрации содержимого копируемых в «тень» данных, таким образом сохраняя в журналах регистрации только те их части, которые информационно значимы для задач аудита информационной безопасности, расследований нештатных ситуаций и их криминалистического анализа. При этом на порядки снижаются требования к емкости хранилищ теневых копий и пропускной способности каналов связи при их передаче в центральную базу логов DeviceLock.

Основополагающими принципами разработки DeviceLock 7.0 были обеспечение высокой масштабируемости решения, гибкость его управления, простота инсталляции и эксплуатации. Конфигурирование политик контентной фильтрации и контроля сетевых коммуникаций компьютеров производится из хорошо знакомого каждому системному администратору графического интерфейса Windows MMC-консоли. При использовании консоли DeviceLock Group Policy Manager, специализированого MMC-плагина для Windows Group Policy Object Editor, все функции по установке, управлению и техническому обслуживанию исполнительных агентов DeviceLock осуществляются централизованно через групповые политики Windows в домене Active Directory.

Компоненты комплекса DeviceLock 7.0 Endpoint DLP Suite лицензируются по функционально-модульному принципу. Базисный модуль контроля доступа к периферийным устройствам и интерфейсам компьютеров DeviceLock 7.0 может использоваться независимо. Опционально лицензируемые компоненты ContentLock и NetworkLock могут приобретаться дополнительно к DeviceLock 7.0, но независимо друг от друга, что обеспечит пользователям постепенное и экономное расширение функционала их DLP-решений в соответствии с реальными потребностями. Поскольку инсталляционный пакет DeviceLock 7.0 включает все компоненты комплекса, активация опциональных лицензий не потребует переустановки каких-либо его частей.

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru