Searchinform пополнился новой версией AlertCenter для анализа инцидентов ИБ

Searchinform пополнился новой версией AlertCenter для анализа инцидентов ИБ

Компания «СофтИнформ» объявила о том, что контур информационной безопасности Searchinform пополнился новой версией центрального компонента, предназначенного для анализа инцидентов, связанных с нарушениями политик информационной безопасности, – SearchInform AlertCenter 2.0.



Дополнения функционала позволили сделать новую версию SearchInform AlertCenter основным инструментов для обнаружения фактов утечки конфиденциальной информации через е-mail, ICQ, голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах, внешние устройства (USB/CD), документы отправляемые на печать, говорится в сообщении «СофтИнформ».

При использовании новой версии большую часть работы по контролю за информационными потоками стало возможным выполнять непосредственно из AlertCenter. Благодаря новой идеологии AlertCenter обращаться к клиентским частям приложений, контролирующим отдельные каналы, стало необходимым лишь при проведении более детальных расследований.

Так, в новой версии появились возможности: создания групп уведомлений (алертов) – каждая отдельная группа имеет единые настройки по расписанию проверок, отправке уведомлений, белым спискам и подключенным к группе базам данных для проверок; просмотра документов, по которым сработали уведомления непосредственно из AlertCenter – при просмотре результатов срабатывания по каждому алерту доступна полная информация по количеству обнаруженных фактов срабатывания, атрибутам перехваченных документов, о сотрудниках, связанных с фактами передачи конфиденциальной информации и т.д.; обнаружения зашифрованных архивов – можно настраивать систему оповещения на обнаружение фактов передачи по каналам связи зашифрованных архивов; обнаружения среди пересылаемой информации файлов с измененным типом; распознавания графических файлов; использования поиска по атрибутам – позволяет настраивать систему оповещения на срабатывание при совпадении атрибутов перехваченной информации с заданными атрибутами в алерте; создания сложных запросов – можно задавать условия, по которым будет осуществляться поиск, включая комбинирование при настройке алерта различных атрибутов, видов поиска и поисковых запросов; использования «белого списка» пользователей.

Кроме того, в SearchInform AlertCenter 2.0 реализована возможность ведения журнала событий, в который записывается вся информация, связанная с работой AlertCenter по обработке алертов, данные по изменению настроек системы, созданию и изменению отдельных алертов и групп и т.д.

Также в версии 2.0 реализована возможность использования двух пользовательских приложений – консоли сервера и клиента AlertCenter, что позволит специалистам удаленно работать с сервером AlertCenter, используя при этом сколько угодно удаленных подключений к нему.

Наконец, стало возможно хранение сведений об инцидентах и настроек программы в базе данных под управлением Microsoft SQL Server. Таким образом, новая версия SearchInform AlertCenter позволяет в любое время просматривать информацию обо всех инцидентах, связанных с нарушениями политик безопасности. Также благодаря новому подходу к хранению настроек можно не опасаться за их сохранность в случае каких-либо программных сбоев, а также за возможность несанкционированного изменения настроек, отметили в «СофтИнформ».

Источник

Госдума приняла в первом чтении два закона об ответственности в сфере КИИ

Госдума приняла два закона, уточняющих составы уголовных преступлений и административных правонарушений, связанных с ненадлежащей эксплуатацией объектов критической информационной инфраструктуры (КИИ). В ряде случаев ответственность за такие нарушения смягчается. Законопроекты № 1071997-8 и № 1071966-8 были внесены в Госдуму в ноябре 2025 года группой депутатов.

Принятые нормативные акты уточняют положения статьи 274.1 Уголовного кодекса РФ, которая касается нарушения правил эксплуатации объектов КИИ.

Часть деяний авторы предлагают декриминализировать и отнести к административным правонарушениям. Основной мотив таких изменений — снизить риск оттока кадров из организаций, являющихся субъектами КИИ, где значительная доля сотрудников фактически выступает пользователями систем, подпадающих под жёсткое регулирование.

«Представляется обоснованным внесение изменений в части 2 и 3 статьи 274.1 УК РФ, уточняющих объективную сторону состава преступления в части определения общественно опасных последствий в форме уничтожения, блокирования, модификации либо копирования компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, — говорится в пояснительной записке к законопроекту № 1071997-8. — Вместе с тем действующая редакция частей 2 и 3 статьи 274.1 УК РФ, в силу отсутствия определения вреда как признака состава преступления, не позволяет объективно оценивать его наличие либо отсутствие».

Как отмечают авторы, предлагаемые изменения основаны на анализе сложившейся судебной практики по статье 274.1 УК РФ. Она показывает, что суды, как правило, трактуют вред КИИ как копирование либо изменение информации в соответствующих системах.

В рамках законопроекта № 1071966-8 предлагается декриминализировать все нарушения правил эксплуатации КИИ, которые не привели к очевидному ущербу, и перевести их в разряд административных правонарушений.

Согласно статистике, собранной директором технического департамента RTM Group Фёдором Музалевским, около 10% дел по статье 274.1 УК РФ по итогам 2021 года были возбуждены из-за случайных или неосознанных действий без корыстного мотива. Кроме того, как показывают данные Судебного департамента за последние пять лет, реальные сроки лишения свободы по этой статье назначаются крайне редко и носят единичный характер.

RSS: Новости на портале Anti-Malware.ru