Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Атом Безопасность объявила о выходе новой версии StaffCop Enterprise 4.1

Компания «Атом Безопасность» объявляет о выходе StaffCop Enterprise 4.1. Новая версия информационно-аналитической системы StaffCop, предназначенной для мониторинга действий сотрудников, контроля информации и событий системы.

Функциональность решения пополнилась карточкой сотрудника с интуитивно понятными отчетами о его деятельности, видеозаписью действий пользователя,  регистратором действий системных администраторов на серверах и рабочих станциях под GNU/Linux, расширен функционал мониторинга USB-устройств.

Компания «Атом Безопасность» — российский разработчик программных решений в области информационной безопасности и контроля действий персонала. Флагманский продукт StaffCop Enterprise, вышедший на рынок в 2014 году, обеспечивает анализ деятельности сотрудников, защищает от внутренних угроз, возникающих в результате действий сотрудников за рабочим компьютером, позволяет контролировать бизнес-процессы и вести мониторинг продуктивности работников, предупреждает возможную утечку данных. Решение включено в единый реестр российских программ Минсвязи РФ №3337, что позволяет его использовать на предприятиях в рамках политики импортозамещения.

Новая версия аналитической системы StaffCop существенно упрощает работу сотрудников служб безопасности по обработке больших объемов данных, предоставляемых в режиме реального времени, а также включает в себя функционал, реализованный на основе пожеланий пользователей предыдущих версий.

В версии StaffCop Enterprise 4.1 появились специальные отчеты: каждый объект (сотрудник, ПК, файл или устройство) теперь имеет свою карточку с набором показателей и графиков, отображающих характеристики объекта и связанные с ним события в удобном визуальном представлении. Больше не требуется строить сложные фильтры, вся информация доступна моментально, в один клик. Например, сводный отчет по файлу продемонстрирует кто имел к нему доступ и с каких устройств, покажет список связанных приложений, отразив все события с файлом на тепловой диаграмме событий. 

Следующее новшество —видеорегистратор действий сотрудника за компьютером. Теперь можно записывать всё, что происходит на рабочем столе пользователя. Различные события, фиксируемые системой, будь то отправка почты или посещение сайта, легко коррелируются по времени с фрагментом видеозаписи, просмотр которой возможен непосредственно в интерфейсе программы.

Расширен функционал работы с USB-устройствами: теперь возможна не только полная блокировка USB устройств по классу оборудования или по уникальному идентификатору (HID), но и ограничение записи на съёмные носители в режиме read-only, или применение теневого копирования записываемой на устройство информации.

В новой версии также появился следующий функционал: перехват SMS-сообщений через протокол SIP, ручная настройка чувствительности детектора аномалий, возможность просмотра удаленного рабочего стола в терминальном режиме, мониторинг поисковых запросов. Выпущена версия агента под GNU/Linux, позволяющая контролировать действия не только на рабочих станциях, но и на серверах.

«Результатом нашей работы является продукт на современном стеке технологий, позволяющий выявлять и предупреждать инциденты информационной безопасности, расследовать и анализировать опасную и непродуктивную деятельность. Решение обеспечивает проактивную защиту компании от внутренних угроз. В новой версии Staffcop Enterprise 4.1 мы заложили технологическую базу, которая позволит в дальнейшем реализовать процессы поведенческого анализа и машинного обучения», — говорит генеральный директор компании Атом Безопасность Дмитрий Кандыбович.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru