Вышло обновление StaffCop Enterprise 3.0

Вышло обновление StaffCop Enterprise 3.0

Вышло обновление StaffCop Enterprise 3.0

Компания «Атом Безопасность», представила свежую версию решения StaffCop Enterprise 3.0 - предназначенного для мониторинга рабочих станций и терминальных серверов с целью предотвращения утечек конфиденциальных данных, расследования инцидентов информационной безопасности, учёта рабочего времени сотрудников и анализа продуктивности их работы за ПК.

Благодаря переработанному ядру и оптимизации механизма генерации отчётов скорость обработки данных увеличилась более чем в 30 раз.  Как и было обещано, разработчики добавили модуль контентного анализа файлов. Так же появилась возможность просмотра удалённого рабочего стола, в любой момент сотрудник отдела безопасности может в живую посмотреть чем занимается тот или иной сотрудник. Эта функция является первым шагом к полноценному  функционалу удалённого администрирования рабочих мест.

Обновлённый агент (endpoint-модуль) теперь работает на более низком системном уровне, что до минимума снижает возможность конфликта с различными службами.

«Благодаря новым функциям StaffCop Enterprise позволяет обеспечить качественно новый уровень выявления и предотвращения утечек конфиденциальных данных, – прокомментировал выход новой версии Дмитрий Кандыбович, генеральный директор компании Атом Безопасность, – в ближайшем будущем мы планируем реализовать функции удалённого администрирования рабочих станций в полной мере, добавить новые каналы контроля потоков информации, а также сделать систему мультиплатформенной.»

Основные нововведения StaffCop Enterprise 3.0:

  1. Оптимизировано ядро StaffCop – кардинально улучшена скорость работы
  2. Оптимизирован механизм составления отчётов
  3. Добавлен модуль контентного анализа файлов
  4. Добавлена функция удалённого просмотра рабочего стола
  5. Появился конструктор графов взаимосвязей
  6. Новая визуализация просмотра скриншотов в виде плитки
  7. Агент стал «умным», благодаря работе на более низком уровне системы обеспечена его бесконфликтность
  8. Добавлен линейный график выявления аномалий поведения пользователей
  9. Добавлена возможность писать свои фильтры на языке Python
  10. Интегрирована функция высвобождения конкурентных лицензий.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru