SearchInform полностью обновила свои продукты

SearchInform полностью обновила свои продукты

Компания SearchInform, представила ряд существенных обновлений для продуктов, входящих в состав «Контура информационной безопасности SearchInform» ‑ решения, обеспечивающего контроль всех каналов, по которым возможна утечка конфиденциальных данных.

Обновленный SearchInform NetworkSniffer ‑ решение для борьбы с утечками информации в организациях по распространенным протоколам передачи информации через интернет – в новой версии была реализована поддержка интеграции с почтовыми серверами по протоколу IMAP\IMAPS. Также в новой версии решения добавлена возможность перехвата сообщений, переданных с помощью программы Агент Mail.ru через Web-интерфейс по протоколу MMP. В новой версии SearchInform NetworkSniffer стал перехватывать входящую почту с почтового сервера Zimbra и входящую почту mail.lv. Нельзя не отметить и изменения в работе с PCAP-файлами, позволяющими  SearchInform NetworkSniffer стабильно работать с большими потоками данных.

Обновился и продукт SearchInform AlertCenter – средство обнаружения нарушений корпоративной политики информационной безопасности и анализа информационных потоков организации. В новой версии повышен уровень защиты программы от несанкционированного доступа: консоль SearchInform AlertCenter теперь требует авторизации, реализовано возможность разграничения прав на доступ к группам алертов. Теперь руководитель отдела безопасности может установить права доступа различных специалистов к разным алертам. Например, одним из них можно разрешить редактирование политик безопасности и просмотр инцидентов, другим дать возможность только просмотра политик и результатов проверки, остальным же запретить просмотр и политик безопасности, и инцидентов. Также в SearchInform AlertCenter появилась возможность создавать «черные списки», позволяющие осуществлять проверку строго по заданному в них перечню пользователей.

В модуле SearchInform Client список алгоритмов поиска, и без того весьма внушительный, пополнился «Поиском по словарю». Теперь специалист по информационной безопасности может использовать тематические словари для анализа перехваченных данных. Словари можно расширять и составлять самостоятельно. Для черновиков HTTP-почты можно ограничить их выведение в результатах поиска – в этом случае в них не будут включены версии документов, созданные при автоматическом сохранении в почтовом клиенте. По умолчанию эта настройка отключена, и черновики выделяются серым цветом.

В новой версии SearchInform DataCenter – продукта для управления поисковыми индексами, создаваемыми приложениями, перехватывающими трафик, ‑ добавлена возможность перекрытия настроек операций над индексами. Это позволяет более гибко управлять индексами благодаря ограничению «родительских» настроек DataCenter и установке новых настроек для создания индексов подобных данных, перехваченных разными компонентами «Контура информационной безопасности SearchInform». Теперь, например, индексы mail могут создаваться по перехваченным данным через SearchInform NetworkSniffer и SearchInform EndpointSniffer.

Новая версия SearchInform EndpointSniffer – продукта для предотвращения утечек конфиденциальных данных и контроля информационных потоков на рабочих станциях персонала и корпоративных ноутбуках – появилась возможность  отложенного  обновления  агентов, что позволяет сделать этот процесс полностью незаметным для конечных пользователей. При активации данной опции загруженные обновления вступят в силу только после перезагрузки системы. Также SearchInform EndpointSniffer теперь может получать список пользователей не только непосредственно из Active Directory, но и из базы данных SearchInform DataCenter. Из этой базы, обновляемой при каждой синхронизации продукта с Active Directory, SearchInform EndpointSniffer считывает домены и пользователей в них, что позволяет снизить количество обращений от компонент «Контура» непосредственно к AD. Среди прочих улучшений, специалисты по информационной безопасности получили возможность осуществлять остановку и запуск агентов через меню EndpointSniffer.

Модуль SearchInform MonitorSniffer, предназначенный для контроля содержимого экрана пользователя в режиме реального времени, получил поддержку разграничения прав доступа к данным мониторинга Liveview. Специалист по информационной безопасности может задать права неограниченного доступа к этой возможности, права доступа по паролю в SearchInform MonitorSniffer и права доступа только для тех пользователей, которые заданы в настройках SearchInform EndpointSniffer. Также в SearchInform MonitorSniffer появилась поддержка поиска по маске процесса.

Как отметил Генеральный директор компании SearchInform Лев Матвеев, «выпуск столь значительного числа обновления для «Контура информационной безопасности SearchInform» поднимает наш продукт, и без того являющийся безоговорочным лидером рынка России, стран СНГ и Балтии, на новую высоту. Благодаря новым возможностям работа специалистов по информационной безопасности станет более продуктивной, а количество инцидентов в этой сфере снизится».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака Opossum позволяет внедрять данные в TLS-сессии

Исследователи обнаружили новый вектор атаки под названием Opossum. Он позволяет злоумышленнику вмешиваться в якобы защищённую сессию TLS — при этом шифрование никто не взламывает.

Атака работает за счёт несогласованности между двумя режимами TLS: «implicit» (например, HTTPS на порту 443, где защита включается сразу) и «opportunistic» (например, HTTP на порту 80, где защита активируется позже через апгрейд-запрос).

Используя это отличие, атакующий может вызвать рассинхронизацию между клиентом и сервером, после чего — незаметно встроить в канал поддельные данные.

Сценарий простой: клиент подключается к HTTPS, но злоумышленник перенаправляет его запрос на порт HTTP, сам инициирует апгрейд до TLS, а затем тайно синхронизирует обе сессии.

В итоге и клиент, и сервер думают, что всё идёт по плану — хотя злоумышленник в любой момент может подменить сообщения или задержать ответы.

Opossum базируется на принципах вектора атаки ALPACA, но работает даже там, где меры против ALPACA уже внедрены. Это делает «опоссума» особенно опасным, поскольку он бьёт не по самому TLS, а по логике взаимодействия приложений.

 

Эксперты говорят: отключить opportunistic TLS — не вариант, особенно на почтовых серверах и старых системах. Лучше изолировать порты и режимы TLS, а также включить проверку соответствия между протоколом и портом. Можно дополнительно отслеживать подозрительные апгрейд-заголовки.

Главный вывод — зрелые протоколы вроде TLS всё ещё могут быть уязвимыми из-за архитектурных нюансов. И чтобы не стать жертвой атак вроде Opossum, стоит внимательно относиться ко всем уровням стека безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru