В DLP-систему КИБ СёрчИнформ добавлена интеграция со СКУД

В DLP-систему КИБ СёрчИнформ добавлена интеграция со СКУД

В DLP-систему КИБ СёрчИнформ добавлена интеграция со СКУД

Компания «СёрчИнформ» выпустила обновление DLP-системы «Контур информационной безопасности СёрчИнформ», которое поддерживает интеграцию со СКУД (системы контроля и управления доступом). Решение обеспечивает полноту отчетов о соблюдении графика работы и режима доступа, принятых в компании.

Новая функциональность дает возможность сопоставить учетные записи СКУД с учетными записями Active Directory и, как итог, обнаружить сотрудников, которые, например, появляются на работе вовремя, но проводят несколько часов за разговорами и кофе. Интеграция упрощает контроль за рабочей дисциплиной и помогает установить все обстоятельства при расследовании инцидентов. 

Данные из DLP-системы и СКУД объединяются в отчетах модуля ProgramController: «Опоздания сотрудников», «Ранние уходы», «Журнал рабочего времени», «Посещение сотрудников», «Табель рабочего времени». Сопоставление данных выявляет два типичных сценария нарушений рабочего регламента. Первый – отсутствие данных о времени прихода/ухода в базе СКУД при нормальной активности за рабочим компьютером. Второй – отсутствие действий за ПК при фиксации времени прихода/ухода в СКУД.

«Новая возможность «КИБ СёрчИнформ» – это не просто еще один инструмент дисциплинарного контроля. Мы постепенно дополняем наше решение функциями, не свойственными «классическим» DLP-системам. Цель в том, чтобы максимально автоматизировать и централизовать работу ИБ-служб, – отметил ведущий аналитик компании «СёрчИнформ» Алексей Парфентьев. – Один из наших клиентов поделился подробностями инцидента, когда сотрудники «дежурили» друг за друга в отделе. Сотрудник собирал у коллег пропуска, отмечался в СКУД за всех, авторизовался в системе «за себя и за того парня» и имитировал активность. Коллеги даже не появлялись на рабочем месте. 

Добавление новых источников данных в «Контур информационной безопасности СёрчИнформ» позволяет ИБ-специалисту наблюдать не только действия за компьютером, но и видеть то, что происходит вокруг. Недавно мы добавили функцию видеофиксации событий в поле обзора веб-камеры компьютера, теперь – интеграцию с базами данных СКУД. Все это помогает сотрудникам службы безопасности составить полную картину инцидента как по цифровым следам, так и буквально по «уликам» в офисном пространстве».

Взлом MAX через «Мобильный криминалист» назвали вбросом

История с якобы взломом национального мессенджера MAX получила продолжение. На фоне сообщений, которые разошлись по телеграм-каналам, гендиректор компании «ИТ-Резерв» Павел Мясоедов заявил, что такие вбросы больше похожи не на разоблачение, а на попытку испортить репутацию платформы и создать вокруг неё негативный фон.

Ранее в Сети начали распространять утверждения о том, что некий софт якобы позволяет получить доступ к контактам, чатам, каналам, вложениям и другой информации пользователей MAX.

Однако в самом мессенджере эти сообщения опровергли: центр безопасности платформы заявил, что сведения о доступе к сервисам и инфраструктуре MAX не соответствуют действительности, а информация о «взломе» и «утечке» недостоверна.

Похожую позицию ранее озвучивали и в Минцифры, когда в Сети появлялись сообщения о якобы слитой базе пользователей MAX.

По словам Мясоедова, упомянутые в обсуждении инструменты вообще создавались для других задач и к слежке за мессенджерами отношения не имеют. Он считает, что разговоры о «взломе» выглядят как не слишком убедительная попытка очернить сервис, который быстро набирает аудиторию.

Во всей этой истории важен один момент: пока речь идёт именно о громких заявлениях в каналах и комментариях вокруг MAX, а не о подтверждённом инциденте.

Публично доступных доказательств того, что инфраструктура мессенджера действительно была скомпрометирована, представлено не было, а официальная позиция платформы и профильных структур сводится к тому, что сообщения о взломе являются фейком.

Напомним, в начале месяца злоумышленники начали массовую кампанию в MAX по распространению Mamont. Зловред рассылали через домовые и родительские чаты, а также сообщества дачных поселков.

RSS: Новости на портале Anti-Malware.ru