Computershare выбрала решение Symantec для предотвращения потери данных

Computershare выбрала решение Symantec для предотвращения потери данных

Корпорация Symantec объявила о том, что компания Computershare, поставщик финансовых и технологических услуг для мировой индустрии ценных бумаг, выбрала программное обеспечение Vontu Data Loss Prevention 8 от Symantec.

Решение Vontu будет защищать информацию о клиентах (Personally Identifiable Information - PII) и финансовые записи более чем по 100 млн счетам акционеров, которыми управляет Computershare, и позволит соблюдать все законодательные нормы и правила, относящиеся к защите тайны частной жизни.
Комплекс продуктов Vontu Data Loss Prevention 8 поможет Computershare предотвратить потерю конфиденциальных данных в процессе их хранения и использования — в сети, системах хранения данных и конечных информационных ресурсах.

Computershare развернет решение Vontu в своих отделениях в Северной Америке, Европе и Азиатско-Тихоокеанском регионе.
«Возможность эффективно управлять данными и защищать их имеет для Computershare критическое значение и демонстрирует нашу готовность защитить информацию о наших клиентах.

В дополнение к нашей собственной программе информационной безопасности комплекс Vontu Data Loss Prevention гарантирует клиентам Computershare уверенность в том, что вся информация о них надежно защищена, — говорит начальник отдела информационной безопасности Computershare Донна Даркин (Donna Durkin). — Мы изучили другие решения для предотвращения потери данных и говорили с несколькими заказчиками Vontu. Оказалось, что Vontu может обеспечить серьезное снижение риска в нашем бизнесе и оказать беспрецедентные услуги нашим международным отделениям.

Более того, интегрированный комплекс продуктов Symantec содержит мощные инструменты управления и отчетности, а также средства реагирования на инциденты».


Предотвращение потери данных является важным компонентом стратегии информационной безопасности компании, которая управляет счетами более чем 14 тыс. корпораций во всем мире. Computershare приобрела глобальную лицензию на весь комплекс Vontu Data Loss Prevention, включая компоненты Vontu Network Monitor and Prevent, Vontu Network Discover and Protect и Vontu Endpoint Discover and Prevent.

В дополнение к этому Vontu Enforce Engine обеспечит централизованную платформу для управления правилами и процессами защиты данных, выявления конфиденциальной информации и преодоления последствий инцидентов, которая позволяет Computershare, однажды определив правила, обеспечивать их соблюдение во всем мире.

Решение Vontu поможет Computershare защититься от умышленных и непреднамеренных утечек данных — хранятся ли они в сети или на удаленных конечных информационных ресурсах — и предотвратить утечки данных через любой шлюз или конечный информационный ресурс.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru