SearchInform обновила архитектуру своего флагманского продукта

SearchInform обновила архитектуру своего флагманского продукта

Компания SearchInform комплексное решение для предотвращения утечек данных и контроля информационных потоков в организациях. Существенные изменения затронули архитектуру продукта, и версия EndpointSniffer обновилась до 5.0.

Изменения в архитектуре платформ EndpointSniffer и NetworkSniffer

Главным событием стало тотальное обновление SearchInform EndpointSniffer – платформы для перехвата трафика через агенты на рабочих станциях, лэптопах и мобильных устройствах работников – до версии 5.0. В первую очередь была изменена архитектура платформы. Ранее для полного контроля информационных каналов SearchInform EndpointSniffer необходимо было использовать совместно с сетевой платформой SearchInform NetworkSniffer, отвечающую за «разбор» трафика по некоторым протоколам. В версии 5.0 EndpointSniffer полностью вобрал в себя этот функционал, став полностью автономным продуктом. Другими словами, теперь платформа может самостоятельно перехватывать и анализировать любой трафик:

  • входящую и исходящую электронную почту (в том числе и защищённую), включая передаваемую и получаемую через почтовые Web-сервисы;
  • сообщения интернет-пейджеров (ICQ, QIP, Mail.Ru Агент, JABBER и др.), а также общение в популярных социальных сетях (Одноклассники, LinkedIn, Facebook и т.д.);
  • голосовые и текстовые сообщения Skype, передаваемые файлы и SMS;
  • информацию, записываемую на различные внешние устройства (например, USB-флешки, CD/DVD диски);
  • информацию, отправляемую на интернет-форумы, блоги и прочие web-сервисы;
  • информацию, передаваемую по протоколу FTP;
  • содержимое документов, отправленных на печать;
  • операции с файлами, хранящимися на серверах и в общих сетевых папках;
  • информацию, отображаемую на мониторах пользователей;
  • деятельность сотрудников, работающих с корпоративными мобильными устройствами на базе iOS;

Тем не менее, сетевая платформа SearchInform NetworkSniffer, предназначенная для контроля сетевой активности сотрудников, по-прежнему останется в портфеле предложений компании, а работы над совершенствованием этого продукта продолжаются. Подтверждением этого стал выпуск 64-битной версии SearchInform NetworkSniffer. За счёт реализации более продвинутой архитектуры, платформа получила возможность работать с ещё более серьёзными нагрузками без потери производительности. Этот аспект особенно критичен для крупных организаций. Также в обновлённом SearchInform NetworkSniffer, в модуле Mail Integration, помимо увеличения скорости разбора писем, была реализована возможность вычитки писем сразу из нескольких почтовых ящиков. Другими словами, при интеграции с почтовыми серверами, появилась возможность вычитывать письма сразу в несколько потоков.

Новые модули «КИБ SearchInform»: ProgramSniffer и LyncSniffer

Помимо изменений архитектуры, в SearchInform EndpointSniffer были добавлены новые модули, расширяющие возможности перехвата информации на конечных точках. В состав платформы вошли:

  • ProgramSniffer – модуль, ведущий учёт активности пользователей в запускаемых приложениях на протяжении рабочего дня;

Фиксируется время, которое сотрудник проводит в каждом приложении. В дальнейшем, на основе собранной информации могут быть построены детальные отчёты по эффективности использования сотрудниками рабочего времени.  Этот модуль появился по многочисленным пожеланиям клиентов SearchInform.

  • LyncSniffer – модуль, отвечающий за перехват информации из Microsoft Lync (чаты, звонки, передаваемые файлы).

На сегодняшний день LyncSniffer является единственным решением, перехватывающим как текстовые, так и голосовые коммуникации сотрудников в Microsoft Lync. Стоит отметить, что компания SearchInform не в первый раз выступает в качестве первопроходца. Так, в 2008 году компания выпустила продукт SkypeSniffer – единственного решения, способного перехватывать текстовые и голосовые сообщения Skype, передаваемые файлы и SMS. Реализовать подобный перехват другие вендоры смогли лишь в прошлом году.

Единый клиент

Важными улучшениями отметились и другие продукты. Модуль SearchInform Client, отвечающий за работу с серверов поиска, начал поддерживать работу со снимками экрана, снятыми с помощью MonitorSniffer. Тем самым, была поставлена точка в процессе перехода компании к единым консолям управления. Теперь с помощью SearchInform Client можно просматривать любую перехваченную информацию: от звонков в Skype до действий пользователя с файлами в общих сетевых папках. Также в SearchInform Client стала более наглядной цветовая дифференциация результатов поиска в зависимости от их типа. Таким образом, удалось избежать излишнего подсвечивания результатов поиска (например, при наличии GET-запросов через SSL), а также улучшить навигацию по результатам выдачи.

Улучшенная аналитика AlertCenter

Главным же улучшением SearchInform AlertCenter – продукта, отвечающего за автоматический анализ перехваченной информации по заранее настроенным критериям – стала поддержка работы не только с индексами, но и напрямую с базами данных SearchInform FileSniffer, SearchInform MonitorSniffer и др., что, в конечном счёте, позволило существенно снизить объём «ручного» труда специалистов по информационной безопасности. Данное улучшение позволяет автоматически выявлять данные, не подвергающиеся индексации (то есть те, в которых нет текста), по определённым атрибутам: дате, учётной записи пользователя и т.д. Например, можно автоматически перехватывать снимки экрана тех машин, на которых запущен определённый процесс. За счёт работы функции в режиме реального времени, ответственный за информационную безопасность может получать данные анализа и связанные с ними уведомления точно тогда же, когда пользователь предпринимает попытку нарушить политику безопасности. Также в новой версии SearchInform AlertCenter была существенно усовершенствована работа с регулярными выражениями. С одной стороны, был оптимизирован алгоритм проверки по регулярным выражениям, что позволило повысить скорость его работы более чем в 10 раз. С другой стороны, добавлена верификация по именам и номерам банковских карт и паспортов, что позволяет пропускать данные, похожие с виду на номера банковских карт или паспортов, но не соответствующие алгоритмам генерации соответствующих номеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На критическую инфраструктуру России было совершено 208 тыс. кибератак

Заместитель секретаря Совета безопасности России Алексей Шевцов заявил, что по итогам 2024 года на объекты критической инфраструктуры было совершено более 208 тысяч кибератак, отнесённых к категории опасных.

Эти данные он привёл на I Международной конференции государств — членов ОДКБ по вопросам кибербезопасности, проходящей в Киргизии.

Главной темой мероприятия стало обеспечение безопасности глобальной информационно-коммуникационной технологической среды и обмен опытом в сфере защиты национальных интересов.

Согласно данным компании Red Security, 64% всех зафиксированных кибератак в 2024 году были направлены на объекты критической информационной инфраструктуры (КИИ). Причём 68% из них носили критичный характер. Для сравнения: в 2023 году доля атак на КИИ составляла 47%.

«Отмечается рост количества целенаправленных и хорошо подготовленных атак — их число увеличилось примерно на 60% по сравнению с 2023 годом. Наши исследования показывают, что в 2025 году вредоносная активность, особенно в отношении объектов КИИ, сохранится на высоком уровне», — прокомментировал ситуацию технический руководитель RED Security SOC Ильназ Гатауллин.

Red Security выделяет промышленность как наиболее атакуемую отрасль: на неё пришлась треть всех атак. Центр мониторинга и реагирования на инциденты информационной безопасности госкорпорации «Ростех» (RT Protect SOC) по итогам 2024 года зафиксировал удвоение объёма обрабатываемых событий — до 3 трлн.

«Суть киберугроз меняется, — заявил в интервью «Известиям» первый заместитель генерального директора АО «РТ-Информационная безопасность» Артём Сычёв. — Хакеры больше не идут в лоб. Они действуют как разведчики: проникают незаметно, наблюдают, маскируются под штатную активность, а затем наносят точечные удары. В 2024 году наш SOC обработал 2,94 трлн событий, подтвердил более 2 тыс. атак и научился выявлять угрозы ещё до того, как они могут нанести ущерб».

Основные векторы атак включали фишинг и использование скомпрометированных учётных данных. Часто атаки осуществлялись не напрямую, а через партнёров и подрядчиков. Также получило широкое распространение использование уязвимостей в популярном ПО, таких как WinRAR и Outlook.

По информации, предоставленной «Известиям» экспертами департамента киберразведки (Threat Intelligence) компании F6, в 2024 году количество активных APT-группировок, атакующих российские компании, удвоилось — с 14 в 2023 году до 27. Одновременно значительно возросла и интенсивность атак.

Наибольшую активность против инфраструктуры «Ростеха» проявляли группировки HeadMare и Cloud Atlas.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru