InfoWatch Vision позволяет вести интуитивное расследование инцидентов ИБ

InfoWatch Vision позволяет вести интуитивное расследование инцидентов ИБ

Группа компаний InfoWatch сообщает о выпуске решения InfoWatch Vision 1.0, предназначенного для проведения расследований в области информационной безопасности (ИБ) организаций.

Программный продукт предоставляет ИБ-специалисту инструменты для визуального анализа информационных потоков компании и направлен на выявление инцидентов в области ИБ, в том числе — не являющихся нарушениями с точки зрения политик безопасности в организации. Решение также призвано помогать ИБ-специалисту в принятии решений в ходе расследований, предоставляя на основе всей хранимой информации о событиях ИБ дополнительные релевантные данные по предложенным запросам.

InfoWatch Vision состоит из четырех функциональных модулей: сводки, графа связей, досье и конструктора отчетов, которые взаимно дополняют друг друга и позволяют анализировать информационные потоки компании по единому срезу данных с помощью встроенных визуализаций данных и элементов фильтрации. При применении к выбранному блоку одного или нескольких фильтров, решение автоматически перестраивает все остальные модули.

«Система как бы предугадывает вопросы, которые специалист по ИБ может задать в следующий момент — сказал менеджер по развитию продуктов ГК InfoWatch Сергей Маляров. — Решение предоставляет данные не только строго по заданному запросу, но и дополнительную информацию, которая помогает вести расследование. Кроме того, InfoWatch Vision позволяет контролировать “серые зоны” информационных потоков компании, выявляя нетипичные для процессов организации события и аномальное поведение сотрудников».

Сводка безопасности предназначена для того, чтобы оценить уровень информационной безопасности в компании. Модуль позволяет осуществлять ретроспективный анализ для выявления аномалий в информационных потоках, и может служить стартовой точкой для проведения расследований.

Граф связей предназначен для анализа информационных потоков, возникающих внутри организации и при взаимодействии с внешними контрагентами. Благодаря интерактивным механизмам решение позволяет в режиме реального времени визуально представить информационные потоки, генерируемые сотрудниками, в различных аспектах ИБ.

Интерактивное досье содержит консолидированные данные по каждому сотруднику или внешнему контакту организации с возможностью гибкой фильтрации данных по различным критериям, а также позволяет перейти в другое досье  из встроенного в карточку досье графа связей.

Конструктор отчетов позволяет структурировать и подготовить в виде единого документа полученную в ходе расследования информацию.

Первая версия продукта интегрируется с DLP-решением InfoWatch Traffic Monitor и учитывает логику работы исходного источника данных.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru