Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Компания Смарт Лайн Инк объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.2, предназначенного для предотвращения и мониторинга утечек данных.

DeviceLock 8.2 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. В частности, новая версия содержит полностью переработанный парсер сетевого трафика в компоненте контроля каналов сетевых коммуникаций NetworkLock, значительно улучшены возможности контроля виртуальных сред, электронной почты и сервисов мгновенных сообщений, а также добавлен новый отчет – интерактивный граф связей.

Наиболее значимые новые функциональные возможности DeviceLock DLP 8.2 включают в себя:

  • Дальнейшее расширение технологии DeviceLock Virtual DLP, улучшающее вариативность сценариев контроля виртуальных сред при использовании ContentLock для инспекции и фильтрации содержимого в RDP/ICA/RDS/VDI-сессиях: добавлена возможность контентного анализа файлов, передаваемых на подключенные диски (Mapped Drives).
  • Расширение возможностей контроля электронной почты и мессенджеров: добавлена возможность использовать в качестве параметров контентно-зависимых правил идентификаторы отправителей и получателей в мессенджерах, также как адреса отправителей и получателей электронной почты для протоколов SMTP, MAPI, IBM Notes и почтовых веб-сервисов. Данная функциональная особенность позволяет задавать разрешенных получателей и отправителей, не допуская при этом передачи данных от или к неавторизованным контактам.
  • Добавлен новый отчет по данным DeviceLock Enterprise Server: Relations Chart (граф связей). Данный отчет позволяет визуализировать и просматривать связи между пользователями внутри организации и с внешними пользователями, детектированные по следующим сетевым протоколам и сервисам: мессенджеры ICQ/AOL Messenger, IRC, Jabber, Агент Mail.ru, Skype, Yahoo Messenger, почтовые протоколы MAPI, IBM Notes, SMTP, почтовые веб-сервисы и социальные сети.
  • Добавлена поддержка ОС Apple OS X v10.12 (Sierra) для агента DeviceLock for Mac и поддержка Microsoft SQL Server 2016 для DeviceLock Enterprise Server.

Кроме того, DeviceLock Enterprise Server получил полноценную управляющую роль в комплексе DeviceLock DLP  – возможность с помощью данного нелицензируемого компонента выполнять развертывание агентов и управление политиками DeviceLock DLP в локальной сети.

«Утечки данных продолжают оставаться серьезной угрозой для организаций в 2017 году, и DeviceLockDLPпо-прежнему является одним из наиболее функциональных и соответствующих актуальным видам рисков утечки данных благодаря выпуску версии 8.2.», -  говорит Ашот Оганесян, основатель и технический директор DeviceLock. «DeviceLockDLP 8.2 – это кульминация в 20-летней истории непрерывной разработки и совершенствования нашего удостоенного множества наград программного комплекса, который традиционно задает отраслевой стандарт функциональности, простоты внедрения и использования. Наши клиенты сталкиваются с новыми видами угроз, а DeviceLockDLP 8.2 дает им уверенность в том, что они используют самый высокий на рынке уровень возможностей в предотвращении утечек».

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru