ИТ-компания оштрафована на $264 тыс. за сокрытие утечки

ИТ-компания оштрафована на $264 тыс. за сокрытие утечки

ИТ-компания оштрафована на $264 тыс. за сокрытие утечки

Прокуратура американского штата Вермонт постановила: компания SAManage должна заплатить штраф в размере $264 тыс. за то, что не уведомила общественность о произошедшей в 2016 г. утечке личной информации. Виновник согласился с вынесенным вердиктом, передает агентство Bloomberg.

Известно, что SAManage оказывала услуги поддержки медицинской системы Vermont Health Connect. Основным подрядчиком ИТ-службы штата Вермонт выступает компания Wex Health. Специалисты SAManage в рамках технического задания от Wex Health разработали решение для отслеживания ошибок, пишет infowatch.ru.

В июне 2016 г. сотрудник Wex Health загрузил в систему SAManage Excel-файл, содержащий персональные данные 660 жителей Вермонта – имена и номера системы социального страхования. Система не смогла корректно обработать URL-адрес и назначить пароль, после чего таблица с персональными данными была проиндексирована роботом Bing и попала в результаты поисковой выдачи. Один из пользователей Vermont Health Connect обнаружил таблицу в Интернете, набрав в поисковике свои имя и фамилию.

SAManage изменила политики безопасности системы после того, как получила уведомление от Amazon, оператора облачного сервера, однако не сообщила об инциденте своему партнеру Wex Health. О случившемся провайдер медицинской системы Вермонта узнал через несколько месяцев из обращения прокуратуры.

Помимо выплаты штрафа в размере $264 тыс. ($400 за каждую запись), компания SAManage обязуется: переработать свою систему безопасности; оценивать риски утечек персональных данных; усовершенствовать обучение персонала; принять необходимые меры для контроля доступа к тем частям системы, в которых содержится личная информация.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru