SearchInform существенно обновила флагманский продукт

SearchInform существенно обновила флагманский продукт

В платформе SearchInform Endpoint Sniffer, предназначенной для перехвата трафика через агенты на рабочих станциях и лэптопах сотрудников, была улучшена пользовательская составляющая. Теперь  офицер безопасности может инсталлировать или деинсталлировать все протоколы (Mail Sniffer, IM Sniffer, HTTP Sniffer и т.д.) в один клик.

Для облегчения работы была улучшена функция исключений по компьютерам, на которые нельзя устанавливать агенты. Также появилась возможность перевода агентов в offline-режим. В случае необходимости, информация с агентов может накапливаться непосредственно на машинах пользователей, а пересылаться для анализа в заранее заданное время (например, ночью). Тем самым стало возможным существенно снизить нагрузку на сеть предприятия в рабочие часы. Как показала практика, подобный подход активно применяется в организациях с малой пропускной способностью канала.

Диапазон контролируемых каналов в Endpoint Sniffer пополнился Facebook Messenger – популярным клиентом, позволяющим общаться в Facebook без помощи браузера. Расширился функционал и DeviceSniffer:  была реализована возможность полного управления доступом к сканнерам, поддержка технологии Windows Portable Device, а также управление доступом записи файлов на устройства по их расширению. Другими словами, на внешние носители теперь можно ограничивать запись отдельных видов файлов, например документов Word. Поддержка WPD, в свою очередь, необходима, так как многие сотрудники всё чаще вместо USB-накопителей используют плееры, фотоаппараты, электронные книги и т.д.

Изменения коснулись и платформы Network Sniffer, предназначенной для перехвата данных на уровне зеркалируемого трафика. В ней появилась интеграция с Microsoft Lync 2013. Оптимизация алгоритмов обработки данных в протоколах ICQ, XMPP, SIP, MMP, MSN позволила увеличить быстродействие на 60%.

Одним из важнейших обновлений DataCenter, модуля, отвечающего за управление всеми компонентами «Контура информационной безопасности», стала новая функция разграничения прав доступа для сотрудников службы безопасности. Она позволяет пользователю контролировать потоки информации по определённому объекту отдельно от других. То есть один офицер безопасности, к примеру, может контролировать финансовый отдел, другой – рекламный, третий – и рекламный, и финансовый. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

54% атак на облака связаны с компрометацией учётных записей

За первые шесть месяцев 2025 года специалисты Yandex B2B Tech зафиксировали более 25 тысяч попыток атак на облачные и гибридные инфраструктуры. При этом злоумышленники всё чаще используют не сложные уязвимости, а легитимные учётные данные. В 54% случаев атака начиналась с подбора паролей или использования уже украденных логинов.

Чаще всего под удар попадали компании-разработчики ПО и SaaS-сервисы (35%). Это связано с возможностью атаковать их клиентов через цепочку поставок.

На втором месте — электронная коммерция и ретейл (22%), где в зоне риска персональные данные покупателей, включая данные лояльности и платежи. Далее — консалтинг, научные институты и финорганизации (по 15% каждая).

Эксперты отмечают, что главные угрозы в облаке связаны с компрометацией учётных записей, злоупотреблением легитимным доступом, ошибками в настройках или игнорированием встроенных функций безопасности.

«Мы видим рост атак, которые начинаются с компрометации корпоративных аккаунтов. Всё реже хакеры идут по пути сложного взлома и всё чаще используют украденные пароли или доступ через подрядчиков. Поэтому компаниям важно защищать учётные данные, внедрять многофакторную аутентификацию и мониторить активность пользователей», — пояснил Евгений Сидоров, директор по информационной безопасности в Yandex Cloud.

Аналитики также отмечают изменение мотивации киберпреступников. Если раньше атаки чаще были направлены на нанесение репутационного ущерба или разрушение инфраструктуры, то в первой половине 2025 года уже 61% случаев связаны с вымогательством: шифрованием данных с последующим требованием выкупа или их перепродажей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru