SafeLine и SpectorSoft подписали дистрибьюторское соглашение

SafeLine и SpectorSoft подписали дистрибьюторское соглашение

Компания SafeLine и компания SpectorSoft, объявляют о начале сотрудничества. Партнеры SafeLine могут приобрести решения вендора, которые позволяют контролировать использование сотрудниками сети Интернет и компьютеров и расследовать случаи утечки конфиденциальной информации.

«SpectorSoft  является признанным лидером в области мониторинга действий пользователей. Более 36 000 организаций во всем мире применяют решения вендора. Обширен круг заказчиков SpectorSoft и на российском рынке. Флагманский продукт компании Spector360 - это  своего рода «всевидящее око», которое отслеживает действия сотрудников компании, и незаменимое во многих ситуациях решение, информирующее о потенциальных инсайдерах. Вендор имеет сертификат соответствия ФСТЭК, что позволяет нашим партнерам интегрировать его в свою структуру продаж», - комментирует подписание дистрибьюторского соглашения продукт-менеджер компании SafeLine Алексей Аврамов.

«Мы считаем сотрудничество с SafeLine весьма перспективным, ведь эта компания является специализированным дистрибьютором решений по информационной безопасности и обладает развитой партнерской сетью. Мы ожидаем, что совместная работа позволит расширить присутствие SpectorSoft на рынках России и СНГ», - отмечает Пол Даун, вице-президент SpectorSoft по продажам в регионе EMEA.

SafeLine планирует предпринять комплекс мер по популяризации производителя на российском рынке: планируется подготовка информационно-аналитических материалов для потенциальных заказчиков, проведение совместных мероприятий с партнерами, организация серии вебинаров силами специалистов компании SafeLine. На базе SafeLine развернут демостенд для наглядной демонстрации работы решения.

Тестовые лицензии SpectorSoft доступны для заказа партнерам SafeLine на сайте дистрибьютора.

Решения SpectorSoft позволяют осуществлять всеобъемлющий контроль действий пользователей. Они регистрируют посещенные веб-сайты, переданные файлы, распечатанные документы, электронные сообщения, чаты, мгновенные сообщения и запущенные приложения. С помощью средства просмотра скриншотов в видеорежиме предоставляется точное визуальное отображение пошаговых действий сотрудников.

Применение решений вендора позволяет повысить производительность труда сотрудников компаний, обеспечить соблюдение правил допустимого использования сети Интернет, защиту от утечки информации и соблюдение требований соответствия отраслевым и корпоративным стандартам.

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru