Новый InfoWatch Device Monitor: защита конфиденциальных данных от копирования

Новый InfoWatch Device Monitor: защита конфиденциальных данных от копирования

Компания InfoWatch объявила о выпуске новой версии продукта InfoWatch Device Monitor. Новинка защищает конфиденциальную информацию от копирования на мобильные устройства хранения данных и нецелевого вывода на печать. InfoWatch Device Monitor предназначен для крупных компаний, а также для сегмента среднего и малого бизнеса, говорится в сообщении InfoWatch.

InfoWatch Device Monitor позволяет компаниям разграничить права доступа пользователей корпоративной сети к портам рабочих станций в соответствии с действующими политиками информационной безопасности. Кроме того, система обеспечивает контроль копирования конфиденциальных документов на сменные носители, подключаемые через различные порты: USВ, LPT, COM, а также CD/DVD-приводы, устройства, работающие по беспроводным протоколам (IRDA и Bluetooth) и мобильные устройства (под управлением Windows Mobile и Palm OS). Также система контролирует вывод данных на печать с рабочих станций.

Новая версия InfoWatch Device Monitor позволяет задать «белый список» устройств, разрешенных к использованию для конкретного пользователя/группы пользователей, доступ к которым будет открыт. Продукт поддерживает операционную систему Windows 7.

InfoWatch Device Monitor может быть использован как самостоятельный продукт и как составная часть комплексного решения по защите от утечки информации InfoWatch Traffic Monitor. Эти продукты в сочетании с системой шифрования данных InfoWatch CryptoStorage обеспечивают полный контроль обращения конфиденциальной информации в компаниях, утверждают в InfoWatch. Клиенты, внедрившие у себя комплекс решений InfoWatch, получают возможность контроля всех каналов утечки информации: электронной почты, форумов, чатов, систем мгновенных сообщений (типа ICQ), мобильных устройств хранения данных, локальных и сетевых принтеров.

«InfoWatch Device Monitor представляет собой один из элементов общей системы внутренней информационной безопасности компании, обеспечивая защиту конфиденциальных данных непосредственно на рабочих станциях пользователей», – отметила Светлана Ашкинази, директор по продуктам InfoWatch. По её словам, этот элемент в сочетании с другими решениями InfoWatch позволит компаниям выстроить оптимальную систему защиты корпоративной сети от внутренних угроз.

На данный момент продукт доступен корпоративным заказчикам через партнерскую сеть InfoWatch.

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru