Devicelock 6.4 реализует полный набор контекстных механизмов защиты

Devicelock 6.4 реализует полный набор контекстных механизмов защиты

Компания Смарт Лайн Инк, мировой лидер в области разработки средств контроля доступа к портам ввода-вывода и внешним устройствам компьютеров, объявила о доступности бета версии программы DeviceLock® версии 6.4, которая обеспечивает полнофункциональную контекстную защиту от утечек корпоративных данных с персональных компьютеров и серверов за счет добавления механизма фильтрации типов файлов и интеграции с партнерским российским продуктом шифрования внешних носителей.



Программный комплекс DeviceLock – это система централизованного контроля доступа пользователей к устройствам и портам ввода-вывода персональных компьютеров и серверов под управлением операционных систем Microsoft Windows. Относящийся к классу контекстных систем предотвращения утечек данных (Context-Aware Data Leak Prevention), DeviceLock позволяет контролировать все типы локальных каналов утечки на компьютерах пользователей в корпоративной ИС и полный спектр портов и внешних устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, Wi-Fi и Bluetooth-адаптеры, ленточные накопители, персональные мобильные устройства (КПК и смартфоны) на базе Windows Mobile® и Palm® OS, локальные, сетевые и виртуальные принтеры, любые внутренние и внешние сменные накопители и жесткие диски. DeviceLock осуществляет детальное протоколирование действий пользователей с устройствами и операций администрирования DeviceLock, а также теневое копирование экспортируемых данных, обеспечивая централизованный аудит, отчетность, а также сбор доказательной базы для расследования инцидентов информационной безопасности (ИБ).

Новая версия DeviceLock принципиально повышает уровень контроля за привилегиями и действиями пользователей за счет реализации функции детектирования и фильтрации типов файлов для всех операций файловой системы. Используемый бинарно-сигнатурный метод позволяет определить тип файла по его реальному содержимому, а не по меткам или служебным метаданным - то есть, детектируется подлинная форма представления данных внутри файла. Технология обеспечивает распознавание более 3000 форматов и легко расширяема. DeviceLock 6.4 поддерживает перехват, экстракцию, детектирование типа и блокирование файловых объектов во всех локальных каналах потенциальной утечки данных на компьютерах: через любые внешние носители информации, а также при при локальной синхронизации с мобильными устройствами и смартфонами на базе Windows Mobile. В любом из этих каналов DeviceLock 6.4 позволяет администраторам безопасности не только устанавливать ограничения на типы передаваемых файлов, но и задавать гибкие избирательные политики событийного протоколирования и - что исключительно эффективно - теневого копирования с точностью до типа файла.

Вторая важнейшая функция DeviceLock 6.4 реализована на базе интеграции с программным продуктом ViPNet SafeDisk 4 производства компании Инфотекс, предназначенным для шифрования данных, хранимых на внутренних дисках и внешних носителях ПК. Комплекс DeviceLock и SafeDisk – это первое на российском рынке интегрированное решение по контролю шифрования съемных устройств памяти любых типов, которое позволяет администраторам ИБ предотвратить несанкционированный экспорт данных на внешние носители в нешифрованном виде, не запрещая при этом сотрудникам сохранять их зашифрованными для использования в служебных целях. Шифрование данных и все административные криптографические функции в решении реализуются SafeDisk, а DeviceLock разпознает устройства хранения данных, зашифрованные SafeDisk, и позволяет централизованно устанавливать и локально исполнять специальные политики доступа к ним пользователей компьютера. С помощью этого уникального решения, использующего российские криптоалгоритмы, корпоративные пользователи впервые получают возможность перекрыть наиболее опасный канал инсайдерских утечек – через съемные устройства памяти – надежно и экономично, не ограничивая при этом их штатное использование в соответствии с установленной политикой ИБ организации.

«Дополнительные удобства совместного решения достигаются за счет интеграции работы DeviceLock и SafeDisk без объединения их кодов: продукты начинают автоматически координировать свою работу при установке на одном компьютере. – подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн Инк. – Это существенно облегчает эксплуатацию и техническую поддержку интегрированного решения, а также позволяет пользователям одного из продуктов повысить уровень защищенности компьютеров простой установкой второго компонента комплекса».

Существенное повышение уровня управляемости DeviceLock 6.4 обеспечено за счет поддержки централизованно контролируемых полнофункциональных политик доступа, протоколирования и теневого копирования в режиме офлайн – когда защищаемый компьютер находится вне корпоративной сети или серверы управления недоступны. Этот режим реализован дополнительно к оперативному управлению агентами DeviceLock в режиме онлайн, причем переключение между режимами осуществляется автоматически.

Все компоненты DeviceLock 6.4 штатно функционируют на ОС Microsoft Windows NT/2000, а также на 32/64-битных версиях ОС Microsoft Windows XP/2003/Vista/2008. Устанавливаемый на защищаемые компьютеры исполнительный агент DeviceLock 6.4 требует 65MB ОЗУ и 8MB дискового пространства.

Более подробная информация о технических характеристиках DeviceLock и условиях приобретения доступна на web-сайте www.devicelock.com или по телефону (495) 967-9960.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru