InfoWatch выпустила новую версию InfoWatch Traffic Monitor Enterprise 4.0

InfoWatch выпустила новую версию InfoWatch Traffic Monitor Enterprise 4

InfoWatch выпустила новую версию InfoWatch Traffic Monitor Enterprise 4

Одним из ключевых нововведений InfoWatch Traffic Monitor Enterprise 4.0 стала подсистема InfoWatch Crawler, которая обеспечивает контроль над размещением документов на сетевых ресурсах и позволяет определить, где хранится информация и кто имеет к ней доступ. InfoWatch Crawler сканирует рабочие станции сотрудников, общедоступные сетевые хранилища и системы документооборота с последующим созданием теневых копий найденных документов. В дальнейшем эти теневые копии передаются на сервер InfoWatch Traffic Monitor для анализа и применения политик безопасности.

Уникальные технологии лингвистического анализа, применяемые в InfoWatch Traffic Monitor Enterprise, также были дополнены и усовершенствованы. Решение позволяет детектировать конфиденциальную информацию, передаваемую не только в текстовом формате, но и в виде бинарных данных и, как следствие, контролировать перемещение таких документов, как аудио- и видеофайлы, чертежи САПР и пр.

 

Так, если компании необходимо проконтролировать движение презентации PowerPoint, достаточно добавить его в базу эталонных документов. С этого момента в системе будет фиксироваться факт движения по контролируемым каналам не только непосредственно документа презентации целиком, но и простого текста, скопированного из файла, а также презентации, из которой убрали весь текст, оставив изображения и диаграммы.

Многолетний внедренческий опыт экспертов InfoWatch свидетельствует, что DLP-система не может быть «решением из коробки», поэтому новая версия учитывает особенности типов уязвимых данных, актуальных для различных отраслей. В базу текстовых шаблонов добавлены новые объекты по таким отраслям, как финансы и страхование, нефть и газ, производство, телекоммуникации, а также отдельно добавлены новые шаблоны в раздел персональных данных. Эти объекты учитывают специфику таких стран, как Россия, Беларусь, Казахстан, ОАЭ, Вьетнам и многих других.

Кроме того, теперь если компании требуется отслеживать данные, соответствующие целой категории текстовых шаблонов (например, всё, что относится к персональным данным), InfoWatch Traffic Monitor Enterprise 4.0 обеспечивает эту функциональность. Данные, соответствующие специфическим текстовым шаблонам, не представленным в системе, можно добавить в максимально короткие сроки (производится по инициативе пользователей и разработчиков аналогично антивирусным обновлениям).

В InfoWatch Traffic Monitor Enterprise 4.0 расширен список детектируемых форматов файлов, а также контролируемых каналов. Для всестороннего контроля информационных потоков на рабочих станциях в системе добавлена поддержка перехвата и блокировки записи информации на съемные носители CD/DVD. Также реализован перехват шифрованных сообщений, передаваемых посредством таких популярных мессенджеров, как GTalk и Mail.ru агент, а также программы Skype, которая в последнее время пользуется большой популярностью и часто используется в бизнес-среде. При этом система InfoWatch Traffic Monitor отслеживает как текстовые сообщения, передаваемые через Skype, так и звонки.

Список контролируемых каналов передачи информации по сети дополнен протоколом FTP. Кроме того, реализована возможность запрета на соединение к сегментам сети, не входящим в список разрешенных. Так, например, попытка сотрудника подключиться к какой-либо «посторонней» сети Wi-Fi будет заблокирована, что позволяет компании контролировать портативные устройства сотрудников, даже когда те находятся вне защищаемого периметра организации.

Для удобства пользователей в InfoWatch Traffic Monitor Enterprise 4.0 реализована возможность контроля информации по формату передаваемых файлов. Например, все файлы САПР в организации являются интеллектуальной собственностью. Для защиты данных файлов не требуется вносить их в базу эталонных документов, достаточно настроить контроль за движением файлов данного формата в InfoWatch Traffiс Monitor. Для документов Microsoft Office улучшен анализ, который позволяет делать более детальный разбор структуры документов и учет таких элементов, как сноски, подложка, примечания и т.д. Система контентного анализа данных также стала более эффективной за счет функции распознавания текста, набранного с опечатками или методом транслитерации.

Кроме того, при доступе сотрудников к корпоративной почте с мобильных устройств под управлением iOS или Android новая версия системы будет анализировать и контролировать все сообщения, передаваемые по данному каналу. Это поможет компаниям, внедрившим принципы удаленной работы и BYOD, обеспечить безопасность корпоративной информации и за защищаемым периметром.

В соответствии со стратегией по предоставлению максимально функциональных и в то же время удобных решений, принцип взаимодействия с пользователем в InfoWatch Traffic Monitor Enterprise 4.0 выстроен таким образом, чтобы мониторинг и расследование инцидентов можно было осуществлять в максимально короткие сроки. Такая оптимизация стала возможной за счет применения технологий, позволяющих выполнять несколько одновременных запросов к базе инцидентов InfoWatch Forensic Storage, а также автоматически формировать запрос к базе на основе инцидента – по отправителю, получателю или рабочей станции. Достаточно выбрать инцидент, чтобы по участникам переписки был сформирован запрос. Назначение прав доступа к запросам, отчетам и папкам, в которых они размещены, стало простым и интуитивно понятным.

Для дифференцирования инцидентов и гибкого формирования политик безопасности в новую версию добавлена возможность категоризации web-ресурсов. Данное обновление имеет целью использование web-ресурсов с учетом нюансов работы компании.

InfoWatch Traffic Monitor Enterprise 4.0 позволяет оперативно оповещать офицеров безопасности и нарушителей об инцидентах, соответствующих ИБ-политикам организации. Новая версия позволяет настроить систему отправки оповещений таким образом, чтобы их получал определенный сотрудник службы безопасности.

«Версия InfoWatch Traffic Monitor Enterprise 4.0 создана с учетом различных сценариев утечек – она обладает расширенным списком контролируемых каналов передачи информации, типов файлов и данных. Усовершенствования также коснулись сервисов и системы взаимодействия с пользователем: InfoWatch Traffic Monitor Enterprise 4.0 позволяет офицерам безопасности настраивать более гибкие политики ИБ, учитывающие особенности бизнес-процессов компании, а также осуществлять более быстрое и эффективное расследование инцидентов, – пояснил Александр Клевцов, менеджер по развитию направления DLP компании InfoWatch. – Благодаря InfoWatch Crawler российские и зарубежные заказчики впервые получили возможность в рамках полнофункциональной DLP-системы проанализировать и категоризировать всю информацию, обращающуюся в компании, что открывает перед ними широкие перспективы – от всесторонней защиты от внутренних угроз до анализа больших объемов неструктурированной информации».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru