Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

Компания «Атом Безопасность» объявила о выходе StaffCop Enterprise 4.3 — новой версии информационно-аналитической системы для контроля действий сотрудников, потоков информации и системных событий. Решение получило интеграцию с СУБД ClickHouse для повышения скорости обработки данных, улучшенное взаимодействие с Active Directory, а также новые возможности контроля сотрудников на Windows и GNU/Linux.

Российское программное решение StaffCop Enterprise обеспечивает анализ деятельности персонала, защищает от внутренних угроз, возникающих в результате действий сотрудников за рабочим компьютером, позволяет контролировать бизнес-процессы и вести мониторинг продуктивности работников, предупреждает возможную утечку данных. Программный продукт решает задачи бизнеса в области IT, информационной и экономической безопасности.

Новая версия аналитической системы StaffCop позволяет значительно ускорить анализ информации и проведение расследований на больших объемах данных за счет интеграции с СУБД ClickHouse ‒ высокопроизводительным хранилищем данных нового поколения с открытым исходным кодом от Яндекс.

В версии StaffCop Enterprise 4.3 расширена интеграция с Active Directory. Теперь установка агентов возможна по списку компьютеров из AD, создание учетных записей веб-консоли через AD, назначение конфигураций мониторинга ‒ по группам AD. 

Расширен функционал контроля и блокировки для пользователей Windows. Теперь регистрация паролей учетных записей осуществляется при входе в систему. Решение легко перехватывает пароли интернет ресурсов, переписку Вконтакте, поддерживает новые версии Skype, перехватывает файлы Google Drive в браузерах. Система позволяет вести особый контроль сайтов, в частности за счет увеличенной частоты скриншотов для заданных веб-ресурсов.

Следующее новшество ‒ внедрение рабочего расписания и производственного календаря для учета рабочего времени и мониторинга дисциплины персонала, которые позволят персонализировать рабочий график сотрудников с учетом обеденных перерывов, отгулов, праздников, отпусков и т.д. для пользователей и отделов. Также введена поддержка часового пояса ‒ отображение событий и отчетов по локальному времени пользователя, что крайне актуально для территориально распределенных компаний.

В версии StaffCop Enterprise 4.3 также появились новые отчеты, проведена оптимизация интерфейса и аналитики. Теперь можно посмотреть отчеты по отделам, что позволяет получить оценку продуктивности отдела, топы непродуктивных сотрудников в отделах и др. Добавить приложения и сайты в политики из отчетов, проанализировать файлы в архивах, оптимизировать выгрузку в PDF и Excel. Среди новшество также многочисленные доработки интерфейса, улучшающие взаимодействие с системой.

«Ситуация на рынке ИБ такова, что задач по защите от угроз, как внешних, так и внутренних, с каждым годом становится все больше и больше. На мой взгляд основными требованиями к ИТ-решениям стали: обработка больших данных на разумных мощностях, интеграция со сторонними системами, доработка и кастомизация продукта под заказчика — всё это должно стоить разумных денег и удовлетворять текущим параметрам инфраструктуры заказчика. Данные требования можно удовлетворить  только разработкой продуктов на современном стеке технологий, таких как StaffCop Enterprise. За счет использования современных  технологий StaffCop делает информационную безопасность доступной по цене для SMB-клиентов, а так же дает гибкий и легко интегрируемый продукт для крупных корпоративных заказчиков», — говорит генеральный директор компании «Атом Безопасность» Дмитрий Кандыбович.

Попробовать StaffCop Enterprise можно бесплатно, скачав и установив триальную версию с официального сайта http://www.staffcop.ru/.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru