HP выводит на рынок новые средства аналитики данных в области информационной безопасности

HP выводит на рынок новые средства аналитики данных в области ИБ

HP выводит на рынок новые средства аналитики данных в области ИБ

На ежегодной конференции HP Protect, посвященной технологиям корпоративной защиты, HP анонсировала решения для анализа данных безопасности. Новинки призваны помочь организациям отказаться от устаревших методов обеспечения безопасности в пользу современного подхода, который ориентирован на защиту взаимодействия между пользователями, приложениями и данными.

С помощью этих решений предприятия смогут защитить свой наиболее ценный ресурс — информацию.

Каждый день организации обрабатывают огромный объем данных, связанных с безопасностью. Многие из них задаются вопросом: как преобразовать эти массивы в ценную информацию, повышающую защищенность от киберугроз? Объем и уровень сложности данных непрерывно растут. Как следствие, компаниям нужна интеллектуальная платформа безопасности, использующая механизмы Security Information and Event Management (SIEM) для активного мониторинга на основе сценариев использования.

«Обнаружение угроз для системы безопасности — это важнейшая задача любого предприятия. Поэтому на технологии, помогающие найти уязвимости или выявить атаку, всегда будет большой спрос, — говорит Эрик Алм (Eric Ahlm), директор по исследованиям, Gartner. — Платформы аналитики помогают составить полную картину событий, связанных с безопасностью, посредством сбора и анализа широкого набора данных. При этом события, которые представляют наибольшую угрозу для организации, обнаруживаются и обрабатываются в приоритетном порядке».

Автоматический анализ данных об угрозах

Каждую неделю организации получают в среднем 17 000 оповещений о вредоносных программах. Ежегодно они тратят в среднем 1,27 миллиона долларов только на то, чтобы проверить неточные данные или ложные срабатывания системы безопасности1. Рабочие будни специалистов по корпоративной безопасности нельзя назвать легкими: им приходится отслеживать огромные объемы данных. Как следствие, лишь около 4% всех оповещений о вредоносных программах подвергаются тщательному изучению, что негативно сказывается на уровне защиты. Кроме того, традиционные решения для защиты конечных точек (endpoint security), равно как и методы «защиты вручную», не позволяют диагностировать все заражения.

Чтобы помочь автоматизировать анализ данных об угрозах, HP предлагает HP DNS Malware Analytics (DMA) – уникальное решение, призванное помочь выявить зараженные хосты путем анализа корпоративного DNS-трафика. Решение создано в сотрудничестве с HP Labs и внутренним центром кибербезопасности Cyber Defense Center. Его архитектура, работающая на базе заданных алгоритмов и не требующая установки клиента, позволяет выявлять инфицированные хосты без установки агентов на конечных точках. Заказчики могут быстро обнаружить угрозы с высоким риском, свести к минимуму несанкционированный доступ к данным и повысить общий уровень безопасности.

«В наши дни организации обрабатывают большой объем данных, связанных с безопасностью. Неспособность отличать истинную опасность от ложной может привести к тому, что какие-то атаки останутся незамеченными. А это, в свою очередь, может нанести финансовый ущерб компании или нарушить нормальный ритм ее деятельности, — говорит Сью Барсамьян (Sue Barsamian), старший вице-президент и руководитель подразделения Enterprise Security Products, HP. — Новое решение HP DNS Malware Analytics, доступное в виде удобных пакетов для компаний разного размера, позволяет извлечь информацию об угрозах из событий DNS-сервера, чтобы оперативно выявить вредоносные программы. В сочетании с платформой HP ArcSight SIEM оно предлагает передовые возможности SIEM для более эффективной защиты предприятия».

HP DMA быстро выявляет зараженные хосты, такие как серверы, настольные компьютеры и мобильные устройства, до того как проблемы смогут повлиять на работу бизнеса. Для анализа большого объема записей DNS решение использует единый алгоритмический механизм, а не правила. Это позволяет обнаруживать новые угрозы и одновременно снизить количество ложных срабатываний в 20 раз по сравнению с другими системами обнаружения вредоносных программ. Подобный подход экономит компании массу времени и ресурсов. Пользователь может расставить приоритеты угроз, чтобы вносить исправления в первую очередь для тех устройств, которые имеют высокий риск нарушения безопасности.

Быстрый процесс настройки и средства облачной отчетности позволяют развернуть HP DMA в кратчайшие сроки. Это решение тесно интегрируется с платформой HP ArcSight SIEM, что позволяет заказчикам использовать возможности SIEM и HP ArcSight Enterprise Security Management (ESM) для сопоставления информации с другими контекстуальными данными, генерирования оповещений и выполнения действий по исправлению.

Интеграция данных о безопасности приложений

HP также представила платформу HP Fortify scan analytics, первую в своем роде технологию машинного обучения, которая использует данные о безопасности корпоративных приложений для более точного и эффективного принятия решений по обеспечению безопасности. Данная технология обрабатывает результаты сканирования приложений в прошлом, чтобы сократить количество проблем, требующих проверки. В результате заказчики могут сосредоточить усилия на задачах с высшим приоритетом. HP Fortify scan analytics интегрируется с существующими процессами тестирования безопасности корпоративных приложений, что повышает эффективность проверки системы безопасности и позволяет получать релевантные результаты.

Предиктивная аналитика: быстрое выявление инсайдерских угроз

Новые решения HP DMA и Fortify scan analytics дополняют собой анонсированную ранее в этом году платформу поведенческой аналитики. HP User Behavior Analytics (UBA), которая позволяет оценивать поведение пользователей и выявлять как внутренние, так и внешние угрозы для учетных записей в корпоративной сети. HP UBA ранжирует обнаруженные аномалии и связанный с ними риск, поэтому пользователи могут сосредоточить усилия и ресурсы на тех действиях, пользователях или приложениях, которые представляют самый высокий риск для безопасности предприятия.

Доступность

  • HP DNS Malware Analytics предоставляется в виде услуги по подписке
  • Технология HP Fortify scan analytics доступна уже сейчас как часть ПО HP Fortify on Demand.
  • Решение HP User Behavior Analytics уже доступно в продаже. 30 августа 2015 г. вышла версия 1.1 UBA Premium. HP UBA Premium предлагается в виде пакетов для базовых объектов защиты. Лицензируется по пользователям, цены уточнить у локального коммерческого представителя HP ESP.

Дополнительная информация о новых решениях HP в сфере аналитики безопасности доступна по адресу www.hp.com/software/security-analytics. Более подробная информация о продуктах HP Enterprise Security доступна на сайте www.hp.com/go/esp.

Ежегодная конференция HP по корпоративной безопасности HP Protect проходит на этой неделе с 1 по 4 сентября в National Harbor, Мэрилэнд. Следите за новостями HP Security в Twitter по хэштегу @HPsecurity. Узнавайте о том, что происходит на конференции, по хэштегу #HPProtect

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru