Intel: Правительство не могло помочь устранить Meltdown/Spectre

Intel: Правительство не могло помочь устранить Meltdown/Spectre

Intel: Правительство не могло помочь устранить Meltdown/Spectre

Касающиеся расследования ситуации с уязвимостями Meltdown/Spectre письма, отправленные Intel и шестью другими компаниями в Конгресс США, проливают свет на причины сокрытия информации о самых опасных проблемах безопасности в процессорах.

Уязвимости, о которых мы писали в январе, оказались настолько серьезными, что Конгрессмен настоял на том, чтобы вся информация о них была раскрыта. Теперь благодаря официальным письмам, ссылки на которые есть на этой странице, эта информация получила огласку.

Письмо Intel (PDF) является наиболее информативным, поскольку в нем говорится:

«До утечки Intel раскрыла информацию о Spectre и Meltdown только компаниям, которые могли бы помочь корпорации в повышении безопасности».

Судя по всему, Intel не стала информировать правительство США и ряд других экспертов по той причине, что они не могли помочь устранить последствия этих критических брешей в безопасности. Также в письме утверждается, что Intel «ускорила свои планы по выпуску патчей и оперативно проинформировала правительства и другие страны о проблемах» как только новости об уязвимостях просочились и стали доступны публично.

В письме также говорится, что «в этом году Intel представит новые изменения в конструкции аппаратных средств для устранения уязвимостей вроде Spectre и Meltdown».

Помимо Intel письма предоставили такие гиганты, как Amazon, Apple, Google, Microsoft, AMD. В них, как правило, речь идет о том, что данные уязвимости являются проблемой Intel. Например, Microsoft утверждает, что она заранее знала, что выпущенные патчи негативно отразятся на работе антивирусных решений. Корпорация даже пыталась предупредить вендоров.

Представители Amazon отметили, что компания в настоящее время сфокусирована на разработке исправлений для операционной системы Linux и гипервизора Xen.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В Security Vision 5 внедрили новые механизмы контроля доступа к API

Платформа Security Vision 5 получила очередное обновление, в котором разработчики сосредоточились на улучшении безопасности, управляемости и прозрачности процессов. Релиз приносит доработки интерфейса, новые механизмы контроля доступа к API, расширенный аудит, улучшения в корреляции событий и инцидентах, а также ряд усовершенствований рабочих процессов и визуализации.

Обновление интерфейса затронуло дизайн редакторов виджетов и свойств объектов. Формы ввода и вывода стали аккуратнее, обновлены иконки групп.

За счёт большей визуальной единой логики повседневные сценарии работы стали проще и понятнее.

С точки зрения безопасности появились важные изменения. Теперь для API-токенов можно задать список разрешённых IP-адресов — это позволяет ограничить вызовы API доверенной инфраструктурой. Добавлен тип учётной записи API-only, предназначенный для интеграций без доступа к веб-интерфейсу. Кроме того, секреты — пароли коннекторов, токены и другие данные — теперь могут перешифровываться собственным мастер-паролем организации.

 

Расширился и объём данных в аудите. Теперь фиксируются остановка расписаний и коннекторов, изменение состояния рабочих процессов, а также создание отчётов — как вручную, так и по расписанию. Можно настроить уровень детализации логирования внутри запущенных процессов.

Корреляционные правила тоже получили обновления: при срабатывании система может автоматически создавать инцидент и формировать раздел с детальной информацией. У правил появилась критичность, а сработки теперь сопровождаются алертами для оценки важности произошедшего.

Рабочие процессы стали гибче. В действии «Вызов коннектора» можно динамически выбирать конфигурацию подключения, что позволяет использовать один блок для разных сред. В корпоративных чатах теперь поддерживаются сообщения от имени «системы», а массовые операции ускорены за счёт запуска одного процесса на несколько выбранных записей.

Для аналитики добавили круговой режим в виджете «Индикатор», а графики получили подписи осей, что улучшило читаемость отчётов. В администрировании теперь можно скрывать раздел «Настройки» для отдельных ролей, снижая риск случайных правок. Быстрые фильтры по умолчанию используют оператор «Входит в», что ускоряет работу со справочниками и множественным выбором.

Обновление получилось объёмным и адресует сразу несколько важных аспектов — от безопасности API до удобства пользователей.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru