Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Solar Security представила новую версию IGA-платформы Solar inRights 2.5

Новая версия сфокусирована на потребностях крупных компаний, которым важны удобство использования и возможность адаптации решения под уже существующие бизнес-процессы. Для этого в Solar inRights 2.5 были расширены возможности системы заявок, графических инструментов настройки и кастомизации.

В новой версии Solar inRights была серьёзно доработана система заявок – лакмусовая бумажка удобства и функциональности любого IGA-решения. Число пользователей и полномочий в заявке, последовательность и количество шагов согласования, логика разбиения, ветвления и исполнения заявки теперь могут быть практически любыми. Поддерживаются механизмы делегирования, эскалации и управления заместителями. Реализован механизм обработки ошибок, позволяющий обрабатывать ситуации отсутствия согласующих (например, по причине увольнения), не прерывая процесса согласования заявки. Система управления заявками Solar inRights 2.5 способна поддержать процессы почти любой сложности и не требует от организации абсолютно никаких изменений в устоявшихся бизнес-процессах.

Перечень штатных типов заявок также стал шире – появились такие типы заявок, как «Изменение срока действия полномочий», «Пересмотр полномочий при переводе по должности», «Передача пароля». Но одним из ключевых архитектурных нововведений в Solar inRights 2.5 в части заявочной системы стала возможность быстрого добавления новых типов заявок. Теперь принципиально новый тип заявки, не предусмотренный в системе, можно создать всего за несколько дней.

«С точки зрения функциональных возможностей заявочную систему Solar inRights можно считать одной из самых развитых на рынке, причём не только среди систем российской разработки, но и с учётом западных решений. Такая гибкость обеспечивает нашим клиентам автоматизацию полного спектра процессов управления доступом со всеми их особенностями, делая управление доступом к информационным ресурсам прозрачным и эффективным», – сообщил Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

В Solar inRights 2.5 появились новые графические редакторы, которые делают настройку системы проще и удобнее – как на этапе внедрения, так и в ходе эксплуатации. Графический редактор каталога ролей позволяет сотрудникам подавать заявки, самостоятельно создавая каталог систем, к которым им необходим доступ. Редактор организационной структуры позволяет в наглядном виде просматривать и редактировать организационно-штатную структуру организации. Редактор ролевой модели дает возможность настраивать типовые профили доступа для организационно-штатных единиц компании. С его помощью можно назначить на определённое подразделение или должность базовый набор ролей, которые полагаются соответствующим сотрудникам. А редактор отчетов позволяет разработать практически любой отчет в соответствии с требованиями клиента непосредственно через пользовательский интерфейс Solar inRights 2.5.

Кроме того, новая версия предлагает пользователям расширенные возможности аутентификации. Теперь сотрудники могут аутентифицироваться как через Kerberos – без необходимости ввода логина и пароля в самом Solar inRights, так и по любой из их персональных учетных записей, которыми управляет решение (например, по учетной записи в SAP).

Система регистрации событий в Solar inRights 2.5 также претерпела изменения. Новая система аудита позволяет гибко настраивать перечень и глубину аудируемых событий, а также транслировать их во внешние системы в различных форматах. В частности, реализована возможность передачи данных о событиях в формате SYSLOG, которая обеспечивает бесшовную интеграцию Solar inRights 2.5 с SIEM-системами.

Наконец, одним из самых масштабных нововведений Solar inRights 2.5 стала уникальная система плагинных расширений, которая даёт возможность дорабатывать систему, не затрагивая ее ядро. Эта система позволяет расширять функционал системы в очень широких пределах – создавать новые сущности, новые функции и формы пользовательского интерфейса – за счет дополнительных библиотек. Таким образом, доработки решения в ходе крупных проектов внедрения можно производить отдельно, не вмешиваясь в ядро системы, а обновлять решение – независимо от сделанных доработок. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

600 миллионов атак на сайты: хакеры идут по следу денег и данных

Количество веб-атак на сайты российских компаний по-прежнему остаётся очень высоким. Но хакеры выбирают разные цели и подходы в зависимости от отрасли. Так, в финансовом секторе они чаще всего стремятся получить контроль над серверной частью инфраструктуры — для этого используют атаки типа RCE.

Согласно статистике Вебмониторэкс, ИТ-компаниях и онлайн-торговле их больше интересуют данные клиентов, а значит, в ход идут SQL-инъекции и XSS-атаки.

По данным за первую половину 2025 года, всего было зафиксировано и заблокировано более 600 миллионов веб-атак — это ощутимо больше, чем за тот же период в прошлом году.

Чаще всего атаковали финансовые организации — в среднем по 4,1 млн атак на одну. У ИТ-компаний этот показатель составил 2,6 млн, в онлайн-торговле и медиа — около 1,2 млн атак на компанию.

Финансовый сектор особенно страдает от удалённого исполнения кода (RCE). Такие уязвимости позволяют хакерам через веб-приложение пробраться в серверную часть, получить доступ к инфраструктуре, украсть данные клиентов и даже проводить несанкционированные транзакции. Это серьёзная угроза: RCE-атаки часто реализуют хорошо подготовленные хакеры или даже APT-группировки, а последствия могут быть катастрофическими.

В ИТ-сфере наибольшую опасность представляют SQL-инъекции и сканирование ботами — на каждый из этих типов атак пришлось по 20%. Сначала боты собирают информацию о приложении, его структуре и уязвимостях, а потом начинается атака. SQL-инъекции позволяют хакерам влезать в базу данных, где хранятся чувствительные данные, включая ключи, токены и конфигурации клиентов.

У онлайн-ретейла основной головной болью стали XSS-атаки. Почти половина всех атак в этой сфере — именно они. Хакеры внедряют вредоносный код в веб-страницу, и как только пользователь заходит на сайт, код срабатывает. Так можно украсть логины, пароли, данные банковской карты — всё, что человек вводит в формы.

Особенно уязвимыми оказываются интерактивные элементы сайтов — поиск, отзывы, оплата. Много пользовательского ввода и динамического контента — это идеальная среда для XSS. При этом обычному человеку сложно заметить, что сайт подменён или заражён.

Если говорить в целом, то XSS-атаки — самая распространённая угроза (25% всех атак с января по июнь). Далее идут RCE (14%) и атаки типа Path Traversal (11%), при которых злоумышленники получают доступ к файлам за пределами папки веб-приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru