Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Компания Смарт Лайн Инк объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.2, предназначенного для предотвращения и мониторинга утечек данных.

DeviceLock 8.2 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. В частности, новая версия содержит полностью переработанный парсер сетевого трафика в компоненте контроля каналов сетевых коммуникаций NetworkLock, значительно улучшены возможности контроля виртуальных сред, электронной почты и сервисов мгновенных сообщений, а также добавлен новый отчет – интерактивный граф связей.

Наиболее значимые новые функциональные возможности DeviceLock DLP 8.2 включают в себя:

  • Дальнейшее расширение технологии DeviceLock Virtual DLP, улучшающее вариативность сценариев контроля виртуальных сред при использовании ContentLock для инспекции и фильтрации содержимого в RDP/ICA/RDS/VDI-сессиях: добавлена возможность контентного анализа файлов, передаваемых на подключенные диски (Mapped Drives).
  • Расширение возможностей контроля электронной почты и мессенджеров: добавлена возможность использовать в качестве параметров контентно-зависимых правил идентификаторы отправителей и получателей в мессенджерах, также как адреса отправителей и получателей электронной почты для протоколов SMTP, MAPI, IBM Notes и почтовых веб-сервисов. Данная функциональная особенность позволяет задавать разрешенных получателей и отправителей, не допуская при этом передачи данных от или к неавторизованным контактам.
  • Добавлен новый отчет по данным DeviceLock Enterprise Server: Relations Chart (граф связей). Данный отчет позволяет визуализировать и просматривать связи между пользователями внутри организации и с внешними пользователями, детектированные по следующим сетевым протоколам и сервисам: мессенджеры ICQ/AOL Messenger, IRC, Jabber, Агент Mail.ru, Skype, Yahoo Messenger, почтовые протоколы MAPI, IBM Notes, SMTP, почтовые веб-сервисы и социальные сети.
  • Добавлена поддержка ОС Apple OS X v10.12 (Sierra) для агента DeviceLock for Mac и поддержка Microsoft SQL Server 2016 для DeviceLock Enterprise Server.

Кроме того, DeviceLock Enterprise Server получил полноценную управляющую роль в комплексе DeviceLock DLP  – возможность с помощью данного нелицензируемого компонента выполнять развертывание агентов и управление политиками DeviceLock DLP в локальной сети.

«Утечки данных продолжают оставаться серьезной угрозой для организаций в 2017 году, и DeviceLockDLPпо-прежнему является одним из наиболее функциональных и соответствующих актуальным видам рисков утечки данных благодаря выпуску версии 8.2.», -  говорит Ашот Оганесян, основатель и технический директор DeviceLock. «DeviceLockDLP 8.2 – это кульминация в 20-летней истории непрерывной разработки и совершенствования нашего удостоенного множества наград программного комплекса, который традиционно задает отраслевой стандарт функциональности, простоты внедрения и использования. Наши клиенты сталкиваются с новыми видами угроз, а DeviceLockDLP 8.2 дает им уверенность в том, что они используют самый высокий на рынке уровень возможностей в предотвращении утечек».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru