DeviceLock DLP 8.3 может детектировать данные по цифровым отпечаткам

DeviceLock DLP 8.3 может детектировать данные по цифровым отпечаткам

DeviceLock DLP 8.3 может детектировать данные по цифровым отпечаткам

Компания Смарт Лайн Инк объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.3, предназначенного для предотвращения инсайдерских утечек данных.

DeviceLock DLP 8.3 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. Прежде всего, ключевая новая функция версии 8.3 - технология детектирования данных по цифровым отпечаткам, используемая в DeviceLock DLP для инспекции данных, передаваемых через контролируемые устройства и сетевые протоколы. Анализ по цифровым отпечаткам позволяет идентифицировать как документы целиком, так и выявить их частичное соответствие, например, после изменения оригинального документа. Кроме того, значительно улучшен контроль сетевого протокола SMB, добавлены новые шаблоны регулярных выражений и поддержка меток классификатора Boldon James, оптимизирован контроль мессенджера Skype версий 8 и 12, и многое другое.

Наиболее значимые новые функциональные возможности DeviceLock DLP 8.3 включают в себя:

  • Новый метод детектирования содержимого – Цифровые отпечатки ("Document Fingerprints"). Данная технология основана на сравнении коротких буквенно-цифровых хэшей инспектируемых документов и файлов, также называемых цифровыми отпечатками или фингерпринтами, с хэшами, хранимыми в коллекции (базе данных) цифровых отпечатков. Это позволяет однозначно идентифицировать содержимое документов или файлов для решения различных задач обеспечения безопасности данных.
  • Существенное улучшение функции контроля сетевого протокола SMB. Наиболее значимые изменения включают контроль входящих файлов на уровне разрешений для протокола, возможность контроля исходящих файлов по содержимому на уровне контентно-зависимых правил для разрешений.
  • Поддержка меток классификатора Boldon James в составных документах, а также документах MS Office современных форматов и PDF-файлах как расширение контентных групп Document Properties для контентно-зависимых правил.
  • Возможность задавать пользовательские свойства документов в контентных группах Document Properties и их значений для поиска заданных параметров в соответствующих пользовательских свойствах составных документов, а также документов MS Office современных форматов и PDF-файлах.
  • Оптимизированный контроль мессенджера Skype для новых версий Skype 8.x и Skype 12.x

Подробное описание особенностей и возможностей новой версии опубликовано на веб-сайте разработчика - https://www.devicelock.com/ru/news/3302.html.

«Непрерывное развитие DeviceLock DLP и добавление в продукт новых функций существенно расширяет возможности комплекса в решении задачи предотвращения утечек данных и позволяет компании сохранять позицию технологического лидера рынка, поскольку DeviceLock DLP по-прежнему остается наиболее функциональным и соответствующим актуальным рискам утечки данных благодаря выпуску версии 8.3», -  говорит Ашот Оганесян, основатель и технический директор DeviceLock. «DeviceLock DLP 8.3 – это не только возможность однозначной идентификации документов в реальном времени при попытках их передачи, сохранения и печати благодаря технологии цифровых отпечатков, но и надежный контроль новых версий Skype, протокола SMB и т.д., что позволяет нашим клиентам быть уверенными в том, что они используют самый высокий на рынке уровень технических возможностей для эффективного предотвращения утечек корпоративных данных».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru