Гарда Предприятие переходит в активный режим защиты информации

Гарда Предприятие переходит в активный режим защиты информации

Компания «МФИ Софт» выпустила новую версию DLP-системы «Гарда Предприятие» с расширенными возможностями обеспечения информационной и экономической безопасности. В новой версии продукта реализован функционал контроля рабочих мест сотрудников с помощью агентов. Благодаря использованию агентов рабочих мест появились возможности контроля и блокировки внешних USB-устройств.

Расширился функционал перехвата сообщений,  передаваемых через  интернет-мессенджеры – к списку контролируемых ранее программ (ICQ, Mail.Ru Агент, IRC, MSN, Jabber, Miranda, QIP и пр.) добавился контроль сообщений Skype.

«Гарда Предприятие» контролирует трафик почтовых клиентов, использующих протоколы POP3, SMTP, IMAP4, MS Exchange Server, включая вложенные файлы.

Кроме того, система «Гарда Предприятие» способна контролировать внешние почтовые службы (gmail.com, mail.ru, rambler.ru и т.д.), сообщения в социальных сетях, форумах и блогах,  и других веб-службах, использующих протокол HTTP и HTTPS.

В системе реализован функционал перехвата пересылаемых файлов по FTP, SMB, P2P, Gnutella, E-Mule, DC++. Более того, «Гарда Предприятие» обладает возможностью перехвата телефонных разговоров, производящихся с помощью IP-телефонии.

Решение позволяет контролировать сообщения, передаваемые по корпоративной сети Wi-Fi с помощью устройств на мобильных платформах (iOS, Android. WindowsPhone  и др.). 

Система анализирует трафик со скоростью до 10 Gb/сек на каждый анализатор, что позволяет отслеживать инциденты в режиме реального времени.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru