InfoWatch выпустила новую версию SMB-решения для защиты рабочих станций

InfoWatch выпустила новую версию SMB-решения для защиты рабочих станций

Компания InfoWatch, лидер российского рынка систем защиты корпоративной информации от внутренних угроз, сообщает о выпуске новой версии InfoWatch EndPoint Security – продукта, предназначенного для решения всех задач по управлению и защите рабочих станций корпоративной сети предприятия.

Ключевые функции InfoWatch EndPoint Security описываются формулой C.A.F.E. – Control (Контроль), Audit (Аудит), Filtering (Фильтрация), Encryption (Шифрование). Решение обеспечивает безопасность рабочих станций в корпоративной сети предприятия, позволяет контролировать запуск приложений и использование внешних устройств сотрудниками, осуществляет аудит действий пользователей и фильтрацию данных по различным критериям, а также обеспечивает прозрачное шифрование информации при записи на мобильные носители.

Ключевым нововведением InfoWatch EndPoint Security 5.4 стало распространение всех классических функций продукта на облачные хранилища. Небольшие компании активно пользуются облаками для обмена и хранения данных, однако лишь малая доля таких компаний задумывается о защите информации, отправляемой в облако. К примеру, недавний опрос, проведенный институтом Ponemon, показал, что более 80% сотрудников IT-служб даже не осведомлены о том, сколько корпоративной информации хранится в облаке, не говоря уже о том, что это за данные. Новая версия InfoWatch EndPoint Security позволяет отслеживать все файлы, отправляемые сотрудниками в Dropbox, OneDrive, GoogleDrive, ЯндексДиск, BoxSync, а также регулировать эти процессы, запрещая или разрешая перемещение документов по определенному типу и формату данных.

Способы шифрования информации могут быть выбраны индивидуально для каждого конкретного облачного провайдера. При этом ключи шифрования остаются у клиента и не хранятся в облаке, что полностью исключает возможность их попадания «не в те руки». Шифрование осуществляется на уровне файлов в прозрачном режиме, незаметном для сотрудников компании, что сводит на нет вероятность игнорирования или обхода системы, а также распространения вовне конфиденциальных документов в незащищенном режиме.

Кроме того, в новой версии InfoWatch EndPoint Security расширен список контролируемых типов файлов – добавлены такие форматы, как .mpg, .mov, и .db. Таким образом, теперь можно наложить запрет на просмотр видео в рабочее время, а также предотвратить утечку информации, назначив доступ к базе данных, лишь ограниченному кругу лиц.

В новой версии InfoWatch EndPoint Security реализован ряд функций, направленных на экономию ресурсов IT-отдела. Так, гибкие политики безопасности InfoWatch EndPoint Security можно настроить таким образом, чтобы отслеживать действия с документами только заданных форматов. Например, компании необходимо контролировать исключительно базы данных в формате .xlsx. В таком случае достаточно просто добавить xlsx‑формат в «черный» список. InfoWatch EndPoint Security будет автоматически создавать копии всех xlsx‑документов, копируемых на внешние устройства, отправляемых по сети или в облако. Таким образом, базы данных и любая ценная для компании информация находятся под надежной защитой, а распространение документов за пределы компании – под простым, но эффективным контролем.

Система центрального управления продуктом также усовершенствована – объекты, отключенные в Active Directory, будут автоматически отключены и в InfoWatch EndPoint Security. Таким образом, при увольнении сотрудника все присвоенные ему политики доступа и настройки одновременно будут удалены и из AD, и из InfoWatch EndPoint Security. Также реализован автоматический экспорт отчетов по заданному расписанию, что значительно облегчает анализ инцидентов и, как следствие, работу IT-отдела в целом.

Новая версия решения InfoWatch совместима со всеми версиями ОС Windows, включая Windows 8.1.

«Многолетний опыт специалистов InfoWatch позволил расширить функционал InfoWatch EndPoint Security в соответствии с последними тенденциями и нуждами бизнеса. Важнейшим преимуществом новой версии является распространение всех ключевых функций решения – контроль, аудит, фильтрация и шифрование – на облачные хранилища, - комментирует Елена Наумова, руководитель продуктового направления SMB компании InfoWatch. – Решение InfoWatch совместимо с любым ПО, используемым в компании, что обеспечивает легкое внедрение. Программный продукт легко масштабируется, прост в освоении, развертывании и администрировании. InfoWatch EndPoint Security второй год подряд становится лауреатом премии PC Magazine/RE в номинации «Best Soft», что говорит о высокой оценке решения не только экспертами рынка, но и нашими пользователями».

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru