Kaspersky Security для SharePoint Server сделает совместную работу безопаснее

Kaspersky Security для SharePoint Server сделает совместную работу без

«Лаборатория Касперского» объявляет о запуске нового корпоративного решения Kaspersky Security для SharePoint Server. Приложение, вобравшее в себя самые современные технологии, предназначено для компаний, использующих платформу для совместной работы и хранения данных Microsoft SharePoint Server. Помимо надежной защиты от вредоносных программ новое решение обеспечивает качественную фильтрацию нежелательного контента. Среди наиболее важных преимуществ также следует отметить легкость установки приложения на серверах SharePoint и удобство управления посредством единой консоли.



Платформа Microsoft SharePoint все чаще используется компаниями не только для совместной работы сотрудников, но и для взаимодействия со сторонними организациями – поставщиками, подрядчиками и партнерами. «Такое размывание границы между внутренними и внешними участниками бизнес-процессов, с одной стороны, способствует более эффективной коммуникации, с другой – влечет за собой новые угрозы безопасности, – убежден Петр Меркулов, директор по развитию продуктов и услуг «Лаборатории Касперского». – IT-специалисты компании не могут повлиять на то, какие решения для защиты узлов сети используют ее партнеры и контрагенты. В результате существенно повышается риск того, что на сервере совместной работы будут непреднамеренно размещены зараженные файлы».

Благодаря новому антивирусному ядру и регулярным обновлениям баз Kaspersky Security для SharePoint Server эффективно предотвращает распространение вредоносных программ через корпоративную платформу для совместной работы и систему хранения файлов. Решение в режиме реального времени проводит проверку скачиваемых и загружаемых на сервер документов и по требованию – файлов, уже хранящихся на SharePoint. Гибкие настройки позволяют задавать область и время сканирования, а также типы файлов для более тщательной проверки.

Функции фильтрации контента блокируют любые попытки размещения на сервере ненадлежащей или не соответствующей корпоративной политике информации. Фильтрация осуществляется по имени файлов, их расширению и типу контента. Кроме того, для анализа контента используются встроенные настраиваемые словари. Компании могут воспользоваться уже готовыми словарями, доступными на четырех языках, включая русский, или создать свои собственные. 

Одной из отличительных особенностей решения является легкость установки и возможность централизованного администрирования на всех корпоративных серверах SharePoint. Решение позволяет устанавливать и применять единые настройки и политики безопасности для всех защищаемых серверов. Управление приложением осуществляется через единую консоль, предоставляющую быстрый доступ к информации о текущем состоянии защиты. Мгновенные уведомления, гибкая система отчетов и подробные журналы событий дают возможность незамедлительно фиксировать и оперативно принимать необходимые меры в случае вредоносных инцидентов и нарушений политик безопасности.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru