Новый продукт Secret Net Studio поступил в продажу

Новый продукт Secret Net Studio поступил в продажу

Новый продукт Secret Net Studio поступил в продажу

Компания «Код безопасности» объявляет о начале продаж SecretNetStudio, комплексного средства защиты информации класса EndpointSecurity. В период бета-тестирования продукт инсталлировали более 800 заказчиков; интерес к нему продемонстрировали госкорпорации, банки, органы исполнительной власти РФ.

О начале бета-тестирования продукта Secret Net Studio для защиты рабочих станций и серверов от внешних и внутренних угроз на 5 уровнях - данных, приложений, сети, операционной системы и периферийного оборудования - «Код безопасности» объявил во второй половине 2015 года. Новый продукт стал логическим продолжением разработки средства защиты информации от несанкционированного доступа (СЗИ от НСД) SecretNet, которое в настоящее время используют 15 тыс. организаций.

Отличительной особенностью Secret Net Studio является инструментарий централизованного управления и мониторинга. Он обеспечивает эффективное взаимодействие более 20 защитных механизмов на компьютере/сервере, контролирует процесс сбора, корреляции, фильтрации и приоритизации событий безопасности. Благодаря интеграции модулей защиты - СЗИ от НСД, антивируса, межсетевого экрана, системы обнаружения и предотвращения вторжений, шифрования данных и трафика, - Secret Net Studio способен справиться даже со сложными и многоуровневыми атаками.

Запуску продукта в открытую продажу предшествовал этап бета-тестирования. За три месяца крупные государственные и коммерческие организации осуществили более 800 скачиваний бета-версии Secret Net Studio. Компания получила около 50 отзывов заказчиков с оценкой удобства интерфейса и функционала продукта, а также с предложениями по его улучшению.

«Клиенты поддержали движение компании в сторону комплексной защиты и разработки компонентной системы, отметив, что это перспективный путь развития продуктов. Были также даны подробные рекомендации по дальнейшему улучшению Secret Net Studio. Пожелания заказчиков мы учли при выпуске коммерческой версии продукта», - рассказал Иван Бойцов, менеджер по продукту компании «Код безопасности».

 

В настоящее время продукт передан на сертификацию во ФСТЭК России. Он будет сертифицирован на соответствие требованиям к защите конфиденциальной информации и государственной тайны. После получения сертификата Secret Net Studio может применяться для защиты автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно»), а также для защиты ИСПДн до 1-го уровня защищенности, государственных информационных систем и АСУ ТП до 1-го класса включительно. 

SecretNetStudio, комплексного средства защиты информации класса EndpointSecurity. В период бета-тестирования продукт инсталлировали более 800 заказчиков; интерес к нему продемонстрировали госкорпорации, банки, органы исполнительной власти РФ." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru