Завершена разработка новой версии Avanpost IDM 4.3

Завершена разработка новой версии Avanpost IDM 4.3

Основной особенностью новой версии является поддержка MS SQL. В качестве СУБД при развертывании решения теперь может использоваться MS SQL Server 2012 и более поздние версии, что существенно упрощает интеграцию IDM в текущую инфраструктуру некоторых заказчиков и оптимизирует расходы на его поддержку, не привлекая сторонних специалистов.

Помимо этого, в релиз вошло большое количество функциональных изменений.

  • В интерфейсе самообслуживания (workflow) список ролей, доступных для запроса пользователем, может быть ограничен на основании информации о положении пользователя в организационной структуре.
  • Существенно улучшены возможности управления учетными записями. Стала доступна разблокировка учетной записи пользователя на определенный срок. При разблокировке пользователя в интерфейсе администратора можно указать дату окончания разблокировки, и при ее наступлении пользователь будет автоматически заблокирован. В новой версии добавлена функциональная роль администратора учетных записей. Функции роли адаптированы для работы оператора службы технической поддержки, занимающегося решением проблем аутентификации пользователей в системах.

Также разработан механизм, обеспечивающий построение ролевой матрицы на основе дополнительных вычисляемых признаков пользователей. Теперь, помимо признаков, относящихся к должностному положению пользователя, для автоматического назначения роли может быть использовано условие, выполнение которого обеспечивает получение роли пользователем.

«Компания Аванпост придерживается клиентоориентированной политики в своем бизнес-развитии, поэтому мы развиваем функционал продукта исходя из потребностей заказчиков. Новые релизы решения IDM призваны удовлетворить все ранее заявленные запросы, что позволит «Avanpost» оставаться более гибкой и открытой платформой для создания удобной системы управления доступом для любой организации», отмечает Андрей Конусов, генеральный директор Аванпост.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru