С-Терра Шлюз интегрирован с решением HP ArcSight

С-Терра Шлюз интегрирован с решением HP ArcSight

В преддверии выхода новой версии продуктов С-Терра 4.2, компания «ДиалогНаука» обновила специализированный FlexConnector, который позволяет детально сохранять данные о событиях, поступающих от шлюза безопасности С-Терра в SIEM систему HP ArcSight.

Процедура обработки сообщений также была оптимизирована – появилась возможность дальнейшей интерпретации данных подсистемой формирования отчетов. Тестовые испытания совместной работы HP ArcSight и С-Терра Шлюз подтвердили корректность и стабильность взаимодействия.

«Совместимость этих двух продуктов важна для многих пользователей, – отметил технический директор ООО «С‑Терра СиЭсПи» Христофор Газаров. – Особенно удобно, что решение HP ArcSight можно применять для территориально-распределенных информационных систем, где чаще всего и используется оборудование С-Терра. Мы уже проходили процедуру интеграции в предыдущей версии шлюза безопасности С-Терра, и, благодаря продолжающемуся сотрудничеству наших компаний, теперь можно использовать HP ArcSight для взаимодействия как с актуальной версией С‑Терра 4.1, так и с выходящей в ближайшее время версией 4.2».

С-Терра Шлюз применяются для шифрования трафика в информационных системах, оперирующих данными, которые требуется защищать в соответствии с российским законодательством, а SIEM-система HP ArcSight ESM является одной из ведущих систем, предназначенных для сбора, обработки и хранения событий безопасности. Совместное использование этих мощных инструментов многократно повышает эффективность и надежность работы всей системы безопасности.

«На сегодняшний день многие заказчики уже используют решения HP ArcSight для управления инцидентами информационной безопасности, – комментирует Виктор Сердюк, генеральный директор АО «ДиалогНаука». – Разработанный нами новый коннектор позволит системе мониторинга и корреляции событий безопасности HP ArcSight получать и обрабатывать информацию с шлюза С-Терра последней версии, что в целом повысит эффективность обнаружения и реагирования на инциденты».

ArcSight. " />
Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Госдеп обвиняет российских хакеров в атаках от лица сотрудника ведомства

Киберпреступники атаковали различные американские государственные службы и частные компании. Государственный департамент США полагает, что за атакой стоит российская киберпреступная группа Cozy Bear (она же APT29). Эксперты в области кибербезопасности придерживаются того же мнения.

Отличительным моментом этих атак является использование имен сотрудников Госдепартамента. В ведомстве отметили, что в курсе данной кибероперации и методов, которые задействовали злоумышленники.

При этом Госдепартамент обращает внимание на то, что ни одна из сетей ведомства не была взломана ни до, ни во время вредоносной кампании.

«Мы в курсе злонамеренной кибероперации, в которой атакующие задействовали данные сотрудника Госдепартамента. Об этом сообщили эксперты в области безопасности из компании FireEye», — заявили в пресс-службе госдепа, чьи слова передали РИА Новости.

Согласно имеющейся информации, киберпреступники рассылали электронные письма, содержащие вредоносные программы, от имени сотрудника американского ведомства, известного под именем Сьюзан Стивенсон.

В случае запуска злонамеренного файла во вложении атакующие могли получить доступ к системе жертвы. В FireEye считают, что за этой кампанией стоят «российские государственные хакеры».

Атаки были нацелены на американские правоохранительные органы, военные ведомства, СМИ и фармацевтические компании. Конкретные названия в отчете исследователей не называются.

К выводу об участии в кампании группы APT29 также пришли эксперты «Лаборатории Касперского».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru