Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Компания Смарт Лайн Инк объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.2, предназначенного для предотвращения и мониторинга утечек данных.

DeviceLock 8.2 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. В частности, новая версия содержит полностью переработанный парсер сетевого трафика в компоненте контроля каналов сетевых коммуникаций NetworkLock, значительно улучшены возможности контроля виртуальных сред, электронной почты и сервисов мгновенных сообщений, а также добавлен новый отчет – интерактивный граф связей.

Наиболее значимые новые функциональные возможности DeviceLock DLP 8.2 включают в себя:

  • Дальнейшее расширение технологии DeviceLock Virtual DLP, улучшающее вариативность сценариев контроля виртуальных сред при использовании ContentLock для инспекции и фильтрации содержимого в RDP/ICA/RDS/VDI-сессиях: добавлена возможность контентного анализа файлов, передаваемых на подключенные диски (Mapped Drives).
  • Расширение возможностей контроля электронной почты и мессенджеров: добавлена возможность использовать в качестве параметров контентно-зависимых правил идентификаторы отправителей и получателей в мессенджерах, также как адреса отправителей и получателей электронной почты для протоколов SMTP, MAPI, IBM Notes и почтовых веб-сервисов. Данная функциональная особенность позволяет задавать разрешенных получателей и отправителей, не допуская при этом передачи данных от или к неавторизованным контактам.
  • Добавлен новый отчет по данным DeviceLock Enterprise Server: Relations Chart (граф связей). Данный отчет позволяет визуализировать и просматривать связи между пользователями внутри организации и с внешними пользователями, детектированные по следующим сетевым протоколам и сервисам: мессенджеры ICQ/AOL Messenger, IRC, Jabber, Агент Mail.ru, Skype, Yahoo Messenger, почтовые протоколы MAPI, IBM Notes, SMTP, почтовые веб-сервисы и социальные сети.
  • Добавлена поддержка ОС Apple OS X v10.12 (Sierra) для агента DeviceLock for Mac и поддержка Microsoft SQL Server 2016 для DeviceLock Enterprise Server.

Кроме того, DeviceLock Enterprise Server получил полноценную управляющую роль в комплексе DeviceLock DLP  – возможность с помощью данного нелицензируемого компонента выполнять развертывание агентов и управление политиками DeviceLock DLP в локальной сети.

«Утечки данных продолжают оставаться серьезной угрозой для организаций в 2017 году, и DeviceLockDLPпо-прежнему является одним из наиболее функциональных и соответствующих актуальным видам рисков утечки данных благодаря выпуску версии 8.2.», -  говорит Ашот Оганесян, основатель и технический директор DeviceLock. «DeviceLockDLP 8.2 – это кульминация в 20-летней истории непрерывной разработки и совершенствования нашего удостоенного множества наград программного комплекса, который традиционно задает отраслевой стандарт функциональности, простоты внедрения и использования. Наши клиенты сталкиваются с новыми видами угроз, а DeviceLockDLP 8.2 дает им уверенность в том, что они используют самый высокий на рынке уровень возможностей в предотвращении утечек».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru