Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Компании Смарт Лайн Инк и Микроолап Текнолоджис объявили о реализации прозрачной технологической интеграции собственных решений для повышения эффективности в решении задач предотвращения утечек корпоративной информации, а также повышения гибкости и широты возможностей DLP-технологий при выявлении расследовании инцидентов.

На российском рынке уже традиционно присутствуют DLP-решения только двух категорий – сетецентричные системы и системы класса Endpoint DLP. В первых системах функция контроля и мониторинга каналов сетевых коммуникаций реализуется на уровне периметра. Во вторых — на уровне контролируемой рабочей станции силами DLP-агента, перехватывающего и обрабатывающего сетевой трафик непосредственно в точке его возникновения. Каждый из этих видов DLP-решений имеет как свои достоинства, так и свои ограничения применения. Очевидно, что появление на рынке гибридных полнофункциональных DLP-систем, когда уровень и эффективность контроля будут равными в любом сценарии применения, как при контроле на уровне рабочих станций, так и при перехвате трафика на уровне сетевых серверов или шлюзов – дело обозримого будущего.

В результате технологического сотрудничества двух российских разработчиков, являющихся технологическими лидерами на рынке Endpoint DLP-систем с одной стороны, и сетевых DLP-платформ, с другой стороны, создана первая полноценная гибридная DLP-система, позволяющая объединить различные технологии контроля каналов передачи данных в единое целое.

При создании объединенного решения разработчики двух компаний исходили из того, что ключевыми показателями для полнофункциональной DLP-системы должно быть качество решения ключевых для DLP задач – предотвратить утечку данных и обеспечить доказательную базу по всем возможным направлениям перемещения информации. Это означает, что полноценное DLP-решение должно обеспечивать нейтрализацию наиболее опасных векторов угроз утечки информации - тех, которые исходят от обычных инсайдеров или связаны с их поведением и возникают прежде всего на используемых сотрудниками компьютерах. Также должно обеспечиваться снижение их негативного влияния посредством мониторинга всех возможных каналов утечки информации во всех сценариях, в том числе при использовании мобильных устройств и рабочих станций, на которых по каким-либо причинам невозможно использование DLP-агента.

В результате интеграции DLP-комплекса DeviceLock DLP и программной платформы перехвата и анализа сетевого трафика Microolap EtherSensor в единую гибридную DLP-систему организации получают возможность одновременного использования возможностей двух смежных решений с частично пересекающимися функциональными возможностями для обеспечения DLP-контроля корпоративной информации в различных сценариях. Управление продуктами осуществляется независимо друг от друга, но при этом ведется единая база данных событийного протоколирования и теневого копирования, что позволяет выполнять выявление и анализ инцидентов информационной безопасности для широчайшего спектра потенциальных каналов утечки данных – от портов и устройств до современных веб-сервисов, централизованно в рамках одного решения.

Microolap EtherSensor позволяет контролировать на уровне шлюза доступа в Интернет использование внутрикорпоративной и внешней электронной почты, веб-почты, в том числе чтение входящей почты, социальных сетей, форумов и блогов, а также SMS/MMS-сообщения пользователей, отправляемые через специализированные веб-сервисы путем анализа сетевого трафика (включая SSL/TLS трафик). Кроме того, анализируются передача файлов по протоколам HTTP, FTP и в облачные хранилища, широкий ряд мессенджеров и сервисов поиска работы. Перехваченные события безопасности передаются в DeviceLock DLP для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

Что особо важно, поскольку контроль сетевого трафика реализован в DeviceLock DLP на уровне рабочей станции независимо от способа выхода в сеть Интернет, и включает в себя помимо протоколирования, теневого копирования и тревожных оповещений также возможность блокировки нежелательной или недопустимой передачи данных по контекстным параметрам либо на основании анализа содержимого передаваемых данных (контентной фильтрации), пользователи гибридного решения DeviceLock DLP + EtherSensor получают возможность создавать выборочные DLP-политики с различными уровнями контроля и реакции на события. Кроме того, возможность одновременного применения двух различных DLP-технологий для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Совместное использование DeviceLock DLP и EtherSensor эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать Endpoint-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. Например, когда часть сетевых приложений контролируется Endpoint-агентом с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу сетецентричной DLP-платформе для перехвата и анализа на уровне периметра.

При этом пользователям остаются полностью доступны все функции контроля (блокировки, мониторинга и тревожного оповещения) доступа к устройствам и локальным портам, в том числе съемным накопителям, буферу обмена данными и каналу печати, что возможно принципиально только при использовании Endpoint DLP-агента. Автоматическое переключение или отключение DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет задать гибкий контроль мобильных сотрудников, использующих лэптопы и ноутбуки, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов – в особенности использующих End-to-End шифрование, анализ которого принципиально недоступен на уровне периметра, а контроль и инспекция других сетевых протоколов переходит к EtherSensor.

«Совместное интеграционное решение - это уверенный шаг к созданию уникальной гибридной DLP-системы, сочетающей в себе лучшие качества подходов Network DLP (Microolap EtherSensor) и Endpoint DLP (DeviceLock DLP), предоставляющей организации максимальный контроль над соблюдением политик безопасности в крупной корпоративной среде благодаря значительному увеличению ширины охвата каналов передачи данных и качества отслеживаемых DLP-системой событий безопасности», - отметил Эдуард Смирнов, генеральный директор Microolap Technologies.

«Полученная в результате интеграции синергия решений от двух разработчиков, являющихся признанными технологическими лидерами в своих нишах рынка DLP, дает возможность как крупнейшим компаниям России с десятками и сотнями тысяч рабочих мест, ныне использующих наши разработки независимо друг от друга, так и организациям меньшего масштаба, значительно расширить область охвата и гибкость DLP-контроля потоков данных в организации», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

В Chrome 144 закрыли 10 уязвимостей, включая опасные баги в движке V8

Google выпустила Chrome 144 для десктопов, закрыв сразу 10 уязвимостей, включая несколько проблем высокой степени риска в движке V8, который отвечает за обработку JavaScript. Обновление уже начало распространяться с 13 января и доступно для Windows, macOS и Linux.

Новые версии браузера — Chrome 144.0.7559.59 для Linux и 144.0.7559.59/60 для Windows и macOS — приносят не только патчи, но и небольшие улучшения производительности.

Как обычно, апдейт раскатывается постепенно, так что до всех пользователей он дойдёт в течение ближайших дней и недель.

Основной фокус обновления — на уязвимостях в JavaScript-движке V8. Исследователи обнаружили несколько ошибок, связанных с выходом за пределы памяти и некорректной реализацией логики. В худшем сценарии такие баги могут привести к выполнению произвольного кода или выходу за пределы песочницы браузера.

Одна из наиболее опасных уязвимостей, CVE-2026-0899, была обнаружена исследователем под ником @p1nky4745 ещё в ноябре 2025 года. За находку Google выплатила вознаграждение в размере 8 тысяч долларов. Всего в релизе закрыты четыре уязвимости с высокой степенью риска, четыре — со средней и две — с низкой.

Помимо V8, исправления затронули и другие компоненты Chrome: движок рендеринга Blink, механизм загрузки файлов, работу с цифровыми удостоверениями, сетевые политики и элементы интерфейса, связанные с безопасностью.

Google отдельно отметила вклад исследовательского сообщества. За найденные уязвимости участники программы баг-баунти получили вознаграждения от 500 до 8 000 долларов. При этом компания напомнила, что значительная часть проблем выявляется с помощью автоматизированных инструментов — таких как AddressSanitizer, MemorySanitizer, libFuzzer и других средств анализа памяти и поведения кода.

Обновиться можно стандартным способом — через встроенный механизм Chrome. Также свежую версию браузера можно скачать с официального сайта Google. Учитывая количество исправленных уязвимостей и их серьёзность, откладывать обновление явно не стоит.

CVE-идентификатор Степень опасности Затронутый компонент Класс уязвимости Сообщивший исследователь Дата репорта Сумма вознаграждения
CVE-2026-0899 Высокая V8 Out of bounds memory access @p1nky4745 2025-11-08 $8,000
CVE-2026-0900 Высокая V8 Inappropriate implementation Google 2025-12-03 TBD
CVE-2026-0901 Высокая Blink Inappropriate implementation Irvan Kurniawan (sourc7) 2021-10-04 TBD
CVE-2026-0902 Средняя V8 Inappropriate implementation 303f06e3 2025-12-16 $4,000
CVE-2026-0903 Средняя Downloads Insufficient validation of untrusted input Azur 2025-09-13 $3,000
CVE-2026-0904 Средняя Digital Credentials Incorrect security UI Hafiizh 2025-10-15 $1,000
CVE-2026-0905 Средняя Network Insufficient policy enforcement Google 2025-12-02 TBD
CVE-2026-0906 Низкая UI Incorrect security UI Khalil Zhani 2025-12-10 $2,000
CVE-2026-0907 Низкая Split View Incorrect security UI Hafiizh 2025-09-12 $500
CVE-2026-0908 Низкая ANGLE Use after free Glitchers BoB 14th. 2025-10-15 TBD

RSS: Новости на портале Anti-Malware.ru