Falcongaze SecureTower новый уровень контроля сотрудников

Falcongaze SecureTower новый уровень контроля сотрудников

Новая версия системы SecureTower, созданная для защиты от утечки конфиденциальной информации, расширена функционалом контроля активности процессов и приложений на компьютерах пользователей.

Преимуществом системы SecureTower в сравнении с традиционным функционалом DLP-систем является комплексный подход к обеспечению экономической безопасности компании. В дополнение к широкому функционалу для защиты от утечек информации, решение оснащено целым арсеналом средств для детального контроля активности сотрудников на их рабочих станциях.

Новая версия SecureTower формирует полную картину рабочего дня пользователя благодаря модулю анализа его работы за компьютером, обеспечивающего наглядную графическую визуализацию периодов активности и простоя с момента включения компьютера и до самого его выключения.

Дополнительно ведется подробная статистика работы со всеми запускаемыми приложениями и предоставляется наглядная диаграмма с указанием процентного соотношения их использования. При этом статистика отражает точное время работы пользователя с каждым приложением, а не просто временные периоды, в которые программы были запущены и свернуты. Например, если у сотрудника 90% рабочего времени было проведено в мессенджерах, мультимедийных проигрывателях и браузере – есть смысл присмотреться, не вошло ли у него это в привычку и насколько он справляется со своими прямыми рабочими обязанностями.

Максимальная детализация позволяет просмотреть список всех событий за рабочий день в хронологическом порядке с возможностью фильтрации по временному периоду и типу активности. Это может быть начало активности или простоя компьютера, запуск/завершение процесса, активация/деактивация окон, подключение через удалённую сессию и т.д.

Помимо этого SecureTower позволяет делать снимки экранов всех рабочих мест сети, отслеживать связи работников друг с другом и внешними контактами, формировать отчеты о сетевой активности персонала. При этом система отчетности интерактивна и позволяет в динамике наблюдать за развитием событий в информационном поле компании.

Наличие такого рода возможностей инновационно для DLP-решений, и позволяет расширить область применения SecureTower, в том числе и для контроля над использованием корпоративных ресурсов, продуктивностью работы персонала, оценки лояльности сотрудников и настроений в коллективе. При этом система эффективна в борьбе с утечками информации и предоставляет дополнительные возможности, как в расследовании случившихся инцидентов, так и в своевременной локализации и предотвращении лишь зарождающихся.

SecureTower – комплексное программное решение для защиты от утечки персональных данных и любой конфиденциальной информации, циркулирующей в сети предприятия, содержащейся в базах данных и документах, которое позволяет:

  • буквально за несколько часов развернуть и запустить на предприятии полностью функционирующую DLP-систему без вызова многочисленных технических специалистов и покупки дополнительного дорогостоящего оборудования;
  • сразу же полностью контролировать утечку информации по максимальному количеству каналов
    (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей и оценить рациональность использования корпоративных ресурсов работниками компании;
  • создать упорядоченный архив всех бизнес-коммуникаций.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru