MitraSoft привезет в Россию индийскую платформу для безопасного хранения данных Vaultize

MitraSoft привезет в Россию индийскую платформу для хранения данных

Компания MitraSoft Distribution, российский поставщик альтернативных бизнес-решений в области информационных технологий, стала эксклюзивным дистрибьютором индийского разработчика в сфере защиты корпоративных данных — Vaultize Technologies — на территории РФ и в странах СНГ. Как сообщили CNews в MitraSoft, достигнутое соглашение позволит заказчикам и интеграторам приобретать решения вендора, которые, как утверждают в компании, доступнее западных аналогов по стоимости.

Индийская компания Vaultize Technologies — разработчик программного обеспечения в области корпоративной информационной безопасности — на сегодняшний день представлена более чем в 50 странах мира. Штаб-квартира Vaultize Technologies расположена в Пуне (Индия), офисы компании также присутствуют в Нью-Йорке, Чикаго, Сингапуре, Дубаи и Лондоне, пишет cnews.ru.

Единая платформа для безопасного доступа и хранения информации Vaultize позволяет контролировать и централизованно управлять данными вне зависимости от месторасположения пользователя и за пределами корпоративной сети. Простое в установке и использовании решение не зависит от VPN и обеспечивает комплексную защиту от утечек корпоративной информации как со стационарных, так и с мобильных устройств, подчеркнули разработчики.

Vaultize позволяет централизованно управлять правами доступа пользователей к корпоративным данным по многочисленным параметрам, в том числе по дате и времени, геолокации, IP-адресу и прочим. Особое внимание разработчики уделили безопасности почтовых вложений: соответствующий плагин Vaultize экономит дисковое пространство на сервере и снижает сетевой трафик, указали в MitraSoft. Глобальная дубликация данных при резервном копировании минимизирует потребность в ресурсах рабочих станций и СХД. Стоит отметить, что все данные передаются по защищенному SSL-протоколу и предварительно шифруются по алгоритму AES-256 для создания дополнительного уровня защиты.

«Российский рынок имеет огромный потенциал в области информационных технологий, и мы готовы способствовать развитию этой сферы в данной стране, — заявил Ананд Кекрэ (Anand Kekre), генеральный директор компании Vaultize Technologies. — Мы рады партнерству с MitraSoft Distribution. Думаю, что наше сотрудничество продемонстрирует синергетический эффект и будет способствовать дальнейшему развитию обеих компаний».

«Сегодняшние экономические реалии вынуждают заказчиков искать замену дорогим решениям для защиты корпоративных данных, представленным, по большей части, западными вендорами, — отметил Рустам Гуломов, генеральный директор компании MitraSoft Distribution. — Особенность индийской платформы Vaultize заключается в ее модульности и практически неограниченных возможностях масштабирования. При этом заказчик по своему усмотрению может выбрать, какие модули для обеспечения безопасности корпоративных данных нужны его организации. Уверен, что в ближайшее время продукция данного вендора зарекомендует себя как эффективная альтернатива дорогим и тяжелым системам в сфере защиты корпоративной информации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru