Вышла новая версия InfoWatch Traffic Monitor 3.2 для защиты от утечек

Вышла новая версия InfoWatch Traffic Monitor 3.2

Компания InfoWatch объявила о выпуске новой версии продукта InfoWatch Traffic Monitor 3.2. В ней реализован функционал, предоставляющий дополнительные возможности защиты конфиденциальной информации компаний 

Одним из основных нововведений версии 3.2 является технология перехвата копии трафика с активного сетевого оборудования. Эта технология позволяет свести к минимуму влияние процесса мониторинга на сетевую инфраструктуру, и соответственно, на основные бизнес-процессы компании. Её применение позволяет снимать копию всего трафика и передавать эту копию для дальнейшего анализа на наличие конфиденциальных данных.

Важной инновацией InfoWatch Traffic Monitor 3.2 является возможность обеспечить централизованное хранение и обработку данных в организациях с территориально распределенной структурой. Размещение центрального хранилища данных в головном офисе позволяет офицеру безопасности офиса осуществлять контроль и анализ всех действий с конфиденциальными данными во всех филиалах компании. При этом передача информации от перехватчика Traffic Monitor с удаленного сервера филиала в базу данных центра может производиться по каналу связи с низкой пропускной способностью (от 128Кбит/с). Передача данных может осуществляться в любое время, например, при минимальной нагрузке на сеть.

Также в Traffic Monitor 3.2 доработан процесс архивирования устаревших данных. Целью архивирования данных является сокращение до минимально необходимого объёма хранимой на сервере обработки и анализа информации.. Это, в свою очередь позволяет значительно экономить время на обработку данных, за счёт увеличения скорости реакции сервера Traffic Monitor на поисковые запросы пользователя. После архивации данные переносятся во внешнее архивное хранилище. При необходимости восстановления такие данные могут быть восстановлены из архивного хранилища и использованы для ретроспективного анализа (например, при расследовании инцидентов).

InfoWatch Тraffic Monitor представляет собой специализированную систему мониторинга и аудита для обнаружения и предотвращения пересылки конфиденциальных данных за пределы компании по электронной почте, через сервисы мгновенных сообщений (интернет-пейджеры типа IСQ) и через Web (web-почта, форумы, чаты и др.), а также копирования данных на сменные носители и отправки печать.

InfoWatch Тraffic Monitor включает в себя универсальный архив, предназначенный для хранения всей пересылаемой пользователем по e-mail и через Интернет информации, а также данных о действиях с конфиденциальной информацией, производимых непосредственно на рабочих станциях. Этот архив может быть использован для ретроспективного анализа при расследовании инцидентов, связанных с утечкой данных, а также для проверки соответствия ИБ системы компании российским и международным нормативным актам и стандартам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru