InfoWatch разработал технологию защиты чертежей

InfoWatch разработал технологию защиты чертежей

В ГК InfoWatch разработана и запатентована не имеющая аналогов на рынке технология векторных цифровых отпечатков по защите AutoCAD чертежей для DLP-системы InfoWatch Traffic Monitor. Принцип работы технологии заключается в детальном анализе векторных изображений. В случае попытки несанкционированной передачи даже фрагмента чертежа система определит его принадлежность к конкретному эталонному документу и оповестит офицера безопасности о возможной утечке данных.

AutoCAD — система автоматизированного проектирования, с помощью которой архитекторы, инженеры и строители создают точные 2D-чертежи и 3D-модели. До этого защита AutoCAD чертежей осуществлялась с помощью технологии цифровых отпечатков бинарных данных. Однако практика показала, что сценариев, где необходимо детектировать наличие небольших фрагментов бинарных цифровых отпечатков недостаточно. По словам руководителя направления InfoWatch Traffic Monitor Александра Клевцова, «значительное количество наших заказчиков – это производственные компании, девелоперы, для которых важной частью конфиденциальной информации являются чертежи. Изучив потребности покупателей, мы пришли к выводу, что нужно создавать технологии защиты векторных изображений для повышения защиты AutoCAD-файлов в любых сценариях».

Используемые на современном рынке технологии защиты векторных изображений не позволяли выявлять в общедоступных файлах фрагменты (например, части деталей), представляющие собой конфиденциальные данные.

«Мы понимаем, что безопасность работы с проектными данными необычайно важна для наших пользователей и бизнеса их компаний. В связи с этим мы очень рады, что развитие технологий информационной безопасности не стоит на месте, и мы можем предложить клиентам новый уровень защиты данных в AutoCAD. Благодарны компании InfoWatch за прогрессивные разработки и внимание к нашей отрасли», - отметил Петр Манин, технический директор Autodesk в России и СНГ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cisco устранила 10-балльную уязвимость в IOS XE

Два дня назад компания Cisco Systems выпустила очередные обновления для своих ОС, суммарно устранив 27 уязвимостей. Три новые проблемы IOS XE оценены как критические, одна из них получила 10 баллов из 10 возможных по шкале CVSS.

Согласно бюллетеню, уязвимость CVE-2021-34770 связана с логической ошибкой, возникающей при проверке подлинности пакетов CAPWAP. Эксплойт позволяет удаленно, минуя аутентификацию, выполнить на устройстве любой код с привилегиями администратора или вызвать состояние отказа в обслуживании (DoS).

Наличие проблемы подтверждено для следующих продуктов Cisco:

  • контроллеры беспроводной связи серий 9800 и 9800-CL семейства Catalyst; 
  • свитчи Catalyst серий 9300, 9400 и 9500 со встроенным контроллером Catalyst 9800;
  • точки доступа Catalyst со встроенным контроллером беспроводной связи.

Критическая уязвимость CVE-2021-34727 (9,8 балла по CVSS) связана с процессом vDaemon и классифицируется как переполнение буфера. Она проявляется при обработке трафика и может спровоцировать DoS. Ошибку можно также использовать для удаленного выполнения команд с root-привилегиями и без аутентификации.

Эксплойт актуален для роутеров ISR серий 1000 и 4000, ASR серии 1000 и маршрутизаторов 1000V с включенной опцией SD-WAN (по умолчанию неактивна).

Причиной появления уязвимости CVE-2021-1619 в IOS XE (9,8 балла CVSS) является некорректная реализация механизма AAA (authentication, authorization, accounting — аутентификация, авторизация, учет). Эксплойт осуществляется путем передачи на устройство запросов NETCONF или RESTCONF и позволяет в обход аутентификации изменить конфигурацию устройства или вызвать DoS.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru