InfoWatch обновила SMB-решение для защиты рабочих станций

InfoWatch обновила SMB-решение для защиты рабочих станций

Компания InfoWatch, лидер российского рынка систем защиты корпоративной информации от утечек, сообщает о выпуске обновленного решения InfoWatch EndPoint Security, ориентированного на защиту рабочих станций от различного вида угроз в компаниях малого и среднего бизнеса.

Тщательно изучив потребности заказчиков SMB-сегмента, специфику бизнес-процессов и особенности типичных конфигураций ИТ-инфраструктуры небольших компаний, специалисты InfoWatch значительно расширили функционал представленного в продуктовой линейке компании endpoint-решения, превратив его в полноценный продукт для защиты конечных точек корпоративной сети от различного вида угроз. Теперь InfoWatch EndPointSecurity решает весь комплекс базовых задач в области информационной безопасности для рабочих станций и съемных носителей информации в корпоративной сети, а именно: контроль соблюдения политик информационной безопасности в компании, аудит действий пользователей в сети, контроль запуска приложений, а также шифрование документов с использованием стандартных алгоритмов. Важнейшим преимуществом данного решения является совместимость с любым используемым в компании антивирусным ПО.

Таким образом, обновленное endpoint-решение InfoWatch обеспечивает защиту инфраструктуры, приложений и документов на конечных точках сети и логично дополняет систему защиты корпоративной информации от внутренних угроз InfoWatch Traffic Monitor.

Наталья Касперская, генеральный директор ГК InfoWatch: «Вышеупомянутые продукты отлично дополняют друг друга и могут использоваться в рамках одной организации, поскольку рассчитаны на решения разных задач внутри компании. Основными пользователями InfoWatch Traffic Monitor являются офицеры информационной безопасности и руководители ИБ-подразделений, поскольку данный продукт осуществляет контроль информационных потоков и защиту корпоративных данных от утечки. InfoWatch EndPoint Security предназначен преимущественно для системных администраторов и позволяет защищать рабочие станции корпоративной сети; это простой, удобный в развертывании и администрировании надежный программный продукт».

Функционально endpoint-решение InfoWatch воплощает так называемую концепцию C.A.F.E., которая состоит из четырех технологических компонентов – Control, Audit, Filter, Encryption.

  • Control – контроль использования и разграничение прав доступа пользователей к внешним устройствам. Система предоставляет максимальную гибкость в настройке политик безопасности: права доступа можно настроить в соответствии с расписанием, черными и белыми списками носителей, форматами файлов и т.д.
  • Audit – ведение полного аудита действий пользователей при работе с информацией на внешних носителях и сетевых папках. Аудит включает сохранение теневых копий файлов, доступ к которым осуществляется непосредственно из консоли управления.
  • Filter – фильтрация форматов и типов данных, использование которых разрешено или запрещено пользователям. Контроль запуска приложений позволяет избежать использования в сети нежелательного программного обеспечения, а специальный режим обучения дает администраторам возможность легко настраивать и создавать правила.
  • Encryption – незаметное для сотрудников, «прозрачное» шифрование информации при записи на мобильные носители, а также шифрование каталогов на жестком диске. Поскольку вся информация перед записью на внешние носители зашифровывается агентом InfoWatch EndPoint Security и хранится уже в зашифрованном виде, корпоративные данные будут доступны только тем, кому они предназначаются, и не станут добычей злоумышленников в случае кражи мобильного устройства сотрудника.

Шифрование папок на жестком диске обеспечивает безопасность данных, которые хранятся на рабочих компьютерах и ноутбуках сотрудников, а также является оптимальной альтернативой полнодисковому шифрованию.

Централизованное применение политик безопасности в масштабе всей организации осуществляется через единую консоль управления. Сочетание нескольких технологий, их продуманная и отлаженная совместная работа формируют комплексное законченное решение.

Компания InfoWatch планирует продвигать решение в сегменте SMB не только самостоятельно, но и с привлечением партнеров – ключевых компаний, специализирующихся на данном направлении бизнеса, таких как фирма «1С», дистрибьюторские компании «Треолан», Merlion и др.

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru