InfoWatch Traffic Monitor 6.10 обзавелся филиальной структурой

InfoWatch Traffic Monitor 6.10 обзавелся филиальной структурой

InfoWatch Traffic Monitor 6.10 обзавелся филиальной структурой

Группа компаний (ГК) InfoWatch сообщает о выпуске InfoWatch Traffic Monitor 6.10 — флагманского решения для предотвращения утечек конфиденциальной информации и защиты организаций от внутренних угроз информационной безопасности (DLP-система).

Новая версия продукта содержит инструменты для расширения защищенного периметра корпоративной сети на облачные сервисы и мобильные устройства, а также контроля уровня информационной безопасности в организациях с территориально-распределенной структурой благодаря обновлению модуля визуальной аналитики InfoWatch Vision.

«Чтобы решить проблему защиты от утечки данных в компаниях с разветвлённой структурой, мы дополнили модуль InfoWatch Vision новым приложением “Филиальная структура”, — сообщил Александр Клевцов, руководитель направления DLP ГК InfoWatch. — Этот инструмент позволяет администратору системы в головном офисе компании оценить уровень информационной безопасности в каждом из филиалов и в организации в целом. Модуль также дает возможность вести мониторинг качества работы DLP-систем во всех подразделениях и оценить действия офицеров безопасности на местах, количество обработанных ими инцидентов и вынесенные по ним вердикты».

Сведения о мониторинге событий и инцидентов информационной безопасности в филиалах представлены в виде интерактивных многоуровневых отчетов в единой виртуальной консоли модуля InfoWatch Vision. События в отчете можно сгруппировать по политикам информационной безопасности (ИБ), объектам защиты и вердиктам офицеров безопасности по инцидентам.

По словам Александра Клевцова, еще одним ключевым дополнением в InfoWatch Traffic Monitor 6.10 стал контроль передачи конфиденциальных документов организации в условиях размытого корпоративного периметра за счет обеспечения защиты информации в облачной среде. Решение предотвращает утечки данных в облачной среде Microsoft Office 365 благодаря интеграции с сервисом Microsoft Cloud App Security. Кроме того, в версии 6.10 расширен список поддерживаемых мобильных устройств и добавлен перехват несанкционированной передачи данных на рабочих станциях, телефонах и планшетах через сервис мгновенных сообщений Telegram.

Для снижения количества ложноположительных срабатываний системы практически до нуля в InfoWatch Traffic Monitor 6.10 усовершенствованы технологии лингвистического анализа и добавлены новые категории классификации информационных потоков, которые детектируют данные по новым тематикам, таким как «Резюме», «Стратегия компании», «Система безопасности» и другим.

О ключевых особенностях предыдущей версии продукта вы можете узнать здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Новый метод непрямой инъекции в промпты, получивший название HashJack, полагается на доверие жертвы и к сайту, с которым она взаимодействует, и к браузерному ИИ-ассистенту.

Примечательно, что атаку в данном случае нельзя обнаружить серверными или сетевыми средствами: хештеги (якорь после знака # в адресе) обрабатываются на стороне клиента.

В рамках HashJack злоумышленник добавляет вредоносный фрагмент к легитимному URL и расшаривает итоговую ссылку через имейл, соцсеть или встраивает в веб-страницу.

Если при переходе по ней визитеру потребуется помощь ИИ, умный браузер включит в ответ результат выполнения скрытых инструкций — к примеру, подсунет рабочую фишинговую ссылку, даст вредный совет, а в агентском режиме может заработать, как бэкдор.

 

Тестирование с использованием различных сценариев проводилось на Copilot for Edge, Gemini for Chrome и Comet. Результаты оказались неутешительными:

 

* Edge выводит диалоговое окно, запрашивая согласие (“gating”) на гейтинг; Chrome зачатую переписывал URL как https://www.google.com/search?q=…, что смягчает, но не устраняет угрозу.

Получив соответствующее уведомление, Google заявила, что исправлять ничего не собирается, так как поведение ИИ-браузера не выходит за рамки допустимого и степень опасности невелика. В Microsoft и Perplexity сочли нужным выпустить фиксы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru