Обновлен InfoWatch Traffic Monitor для клиентов на Ближнем Востоке

Обновлен InfoWatch Traffic Monitor для клиентов на Ближнем Востоке

Обновлен InfoWatch Traffic Monitor для клиентов на Ближнем Востоке

ГК InfoWatch объявляет о завершении установки новой версии флагманского продукта решения для предотвращения утечек информации и защиты организаций от внутренних угроз (DLP-решения) InfoWatch Traffic Monitor до версии 6.5 для ряда действующих клиентов Королевства Бахрейн.

Среди них Центральный банк Бахрейна (Central Bank of Bahrain), а также банки Кувейтский Финансовый Дом (Kuwait Finance House) и Первый энергетический банк Бахрейна (First Energy Bank). Кроме того, в Центральном банке Бахрейна был установлен дополнительный модуль для проведения расследований InfoWatch Vision, реализация аналогичного проекта запланирована и для банка Kuwait Finance House.

Установка новой версии продукта InfoWatch Traffic Monitor стала результатом соглашений о развитии сотрудничества, заключенных между ГК InfoWatch и действующими клиентами компании на ближневосточном рынке в мае 2017 года в рамках глобального форума в области информационной безопасности (ИБ) Gulf Information Security Expo & Conference (GISEC) GISEC. Совокупный объем установленных обновлений превысил 700 машин, эта работа стала последовательным шагом в реализации стратегии развития присутствия InfoWatch на рынке Ближнего Востока.

Напомним, что по итогам прошедшего в конце мая в Дубае, Объединённые Арабские Эмираты, международного форума GISEC ГК InfoWatch заявила о планах по выводу на рынок Ближнего Востока продуктов, вызвавших основной интерес участников форума и у действующих и потенциальных партнеров и клиентов компании. Среди них, в том числе, решение для предотвращения утечек информации и защиты организаций от внутренних угроз InfoWatch Traffic Monitor с дополнительным модулем для проведения расследований InfoWatch Vision.

«Установка новой версии флагманского продукта InfoWatch Traffic Monitor для наших ключевых клиентов на Ближнем Востоке является важным шагом в работе компании на ближневосточном рынке. Это стало подтверждением эффективности локализации наших решений в области корпоративной информационной безопасности и высокого доверия со стороны арабского рынка к продуктам InfoWatch. Мы продолжаем совместную работу с якорными клиентами Королевства Бахрейн и уверены, что опыт многолетнего сотрудничества может быть востребован и тиражирован в рамках совместных проектов с другими организациями из стран Персидского залива», — прокомментировала Кристина Танцюра, Руководитель направления по развитию бизнеса на Ближнем Востоке ГК InfoWatch.

Ранее в рамках форума GISEC была представлена концепция продвижения решений InfoWatch на рынках стран Ближнего Востока, включая создание в Дубае локального представительства полного цикла.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Процессоры AMD уязвимы перед новым вектором атаки — TSA

AMD сообщила об обнаружении новой категории уязвимостей в своих процессорах. Атака получила название Transient Scheduler Attack (TSA) и работает по схожему принципу с Meltdown и Spectre — позволяет сливать данные по сторонним каналам.

TSA (PDF) включает четыре CVE (две средней и две низкой степени риска). Однако эксперты из Trend Micro и CrowdStrike считают угрозу критической. Всё из-за того, что атака позволяет добраться до данных ядра ОС или других приложений.

Сами уязвимости разделяются на два типа:

  • TSA-L1 — использует особенности работы кеша L1.
  • TSA-SQ — извлекает данные через store queue.

Чтобы провести атаку, злоумышленнику нужно запустить код на целевой машине — например, через вредонос или виртуальную машину. Привилегии могут быть минимальными.

Под угрозой — серверные и пользовательские процессоры AMD. Уязвимы множество чипов: EPYC (в том числе 3-го и 4-го поколений), Ryzen, Instinct, Athlon и другие. Полный список опубликован в официальном уведомлении AMD.

Патчи уже есть, но возможна потеря производительности. AMD советует обновиться до последних версий Windows — в них уже есть защиты от TSA.

Также можно включить аппаратную защиту с помощью инструкции VERW, но это может замедлить работу системы. Выбор — за админами. Хорошая новость: пока что реальных атак с использованием TSA не зафиксировано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru