McAfee расширяет возможности инструмента ePO

McAfee расширяет возможности инструмента ePO

Новая платформа Security Management 5 позволит администраторам составить полноценное представление о структуре и состоянии систем безопасности, а разработчикам - использовать новый набор API для интеграции различных средств обеспечения безопасности с e-Policy Orchestrator. Кроме того, станет возможным и взаимодействие защитных систем с другими продуктами McAfee - например, Risk Manager.



e-Policy Orchestrator в течение довольно продолжительного периода времени являлся центральным элементом предлагаемой McAfee платформы управления информационными технологиями на предприятии. Теперь же компания рассчитывает охватить этим решением еще и корпоративные системы безопасности.


Вице-президент McAfee Брайан Фостер указал, что компания работает над развитием "облачных" возможностей ePO, равно как и технологий, позволяющих обеспечить взаимодействие различных продуктов. Также он счел допустимым предположить, что интеграция ePO и платформы Security Management поможет компаниям успешно сочетать и оптимизировать процедуры анализа безопасности и управления системами защиты.


Г-н Фостер отметил, что администраторы смогут комбинировать средства управления рисками с такими, к примеру, инструментами, как System Center Configuration Manager от Microsoft. Он пояснил по этому поводу, что предприятие будет иметь возможность сравнивать уровень опасности тех или иных уязвимостей - в зависимости от конкретной конфигурации корпоративной информационной системы, - а затем приоритезировать обновления и загружать их при помощи SCCM или других инструментов.


v3.co.uk

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru