Спрос на внедрение DLP-решения InfoWatch Traffic Monitor вырос на 20 %

Спрос на внедрение DLP-решения InfoWatch Traffic Monitor вырос на 20 %

Группа компаний (ГК) InfoWatch отмечает рост числа проектов внедрений решения для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз (DLP-системы) InfoWatch Traffic Monitor на 20 % в 2017 году. Кроме того, в два раза увеличился спрос на обновление до последней версии DLP-продукта со стороны действующих клиентов InfoWatch.

«В 2017 году мы расширили присутствие на ключевых зарубежных и российских рынках сбыта, открыв локальные представительства полного цикла на Ближнем Востоке и в Юго-Восточной Азии и офисы в Иннополисе и Тюмени, — отметил директор по продажам InfoWatch Константин Левин. — Прямое взаимодействие с заказчиками и активное сотрудничество с партнерами существенно увеличили клиентскую базу, а интерес постоянных клиентов к обновлениям продукта считаем одним из главных признаков доверия к решениям компании».

 

Более 90 % реализованных в 2017 году проектов InfoWatch Traffic Monitor пришлось на девять отраслей. Доля потребителей из числа организаций промышленного сектора увеличилась за год в два раза, в результате производственные компании стали главным потребителем флагманских решений InfoWatch – на них пришлось около четверти всех реализованных проектов. Помимо компаний промышленного сектора, выросло число заказчиков внедрений DLP-системы InfoWatch в финансово-кредитной и нефтегазовой отрасли, сферах торговли, строительства и информационных технологий, в то время как снизились доли проектов в государственном секторе, энергетическом комплексе, сфере логистики и транспорта.

Константин Левин добавил, что заказчики все чаще пользуются решениями «под ключ» — персонализированными с учетом потребностей и особенностей бизнес-процессов клиента продуктами с последующей технической поддержкой. Он подчеркнул, что компания предоставляет широкий спектр услуг полного цикла: от аудита информационной безопасности организации и оказания консультативных услуг до пилотирования и полноценного внедрения решения в инфраструктуру заказчика, а также обеспечения непрерывной сервисной поддержки.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Microsoft в ноябре проигнорировала 0-day, слитую в Twitter в октябре

Вчера Microsoft выпустила очередной набор обновлений безопасности для своей операционной системы. На этот раз корпорация устранила 62 проблемы безопасности. Среди этих уязвимостей также присутствовала 0-day, которая активно эксплуатировалась злоумышленниками до выхода ноябрьских патчей. Удивительно, но в Редмонде проигнорировали другую zero-day, сведения о которой были опубликованы в Twitter.

Исправленная уязвимость нулевого дня отслеживается под идентификатором CVE-2018-8589, она затрагивает Win32k, компонент системы Windows. Сама Microsoft классифицировала эту брешь как «проблему повышения привилегий в системе».

В корпорации объяснили, что атакующий мог использовать эту дыру для эскалации привилегий только в том случае, если он первым делом заразил систему и запустил вредоносный код.

Microsoft также отметила, что за обнаружение этой проблемы стоит сказать спасибо исследователям антивирусной компании «Лаборатория Касперского». Эксперты, в свою очередь, утверждают, что наблюдали использование этого бага серьезными киберпреступными группами.

0-day можно было использовать на 32-битных системах Windows 7. Корпорация обещала выпустить сегодня подробный анализ этой уязвимости, а также способов ее использования. Это уже вторая по счету брешь нулевого дня, которую Microsoft патчит за последние месяцы — обе были обнаружены экспертами «Лаборатории Касперского».

Эксперты, однако, отметили, что Microsoft в этом месяце не устранила другую серьезную проблему — 0-day эксплойт для последних версий Windows, слитый в Twitter в октябре.

Уязвимость нулевого дня затрагивает Microsoft Data Sharing (dssvc.dll), локальный сервис, обеспечивающий обмен данными между приложениями. По словам нескольких специалистов, которые проанализировали PoC-код, атакующий может использовать брешь для повышения привилегий в системах, к которым у него уже есть доступ.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru