InfoWatch Traffic Monitor успешно интегрировали с Аврора ОС

InfoWatch Traffic Monitor успешно интегрировали с Аврора ОС

InfoWatch Traffic Monitor успешно интегрировали с Аврора ОС

ГК InfoWatch объявляет об успешном прохождении тестовых испытаний на совместимость DLP-системы InfoWatch Traffic Monitor и защищенной мобильной операционной системы Аврора (Sailfish Mobile OS RUS) от разработчика «Открытая мобильная платформа». Интеграция решений позволяет обеспечить многоуровневый контроль почтовых сервисов и интернет-трафика при использовании мобильных устройств в корпоративной среде.

«Интеграция высокотехнологичного решения InfoWatch Traffic Monitor и мобильной ОС позволяет предложить уникальное решение российскому рынку. Аврора ОС (Sailfish Mobile OS RUS) не зависима от сторонних сервисов, имеет встроенные средства защиты информации и обеспечивает надежный контроль над данными, обрабатываемыми с помощью мобильных устройств. Поэтому совместимость нашей операционной системы с лидером российского рынка DLP-решений, представляет особый интерес с точки зрения усиления контроля над информационными потоками компании», — отметил руководитель отдела поддержки продаж «Открытая мобильная платформа» Владимир Никончук.

Sailfish Mobile OS RUS является единственной операционной системой для мобильных устройств, входящей в реестр отечественного ПО. Система предназначена для использования в крупных компаниях, государственных учреждениях и организациях. По словам руководителя отдела развития продуктов InfoWatch Андрея Арефьева, «функция InfoWatch Traffic Monitor при работе с Аврора ОС (Sailfish Mobile OS RUS) заключается в разборе интернет-трафика с мобильного устройства, включая загрузки данных в облачные хранилища, отправки документов по вэб-почте и другим операциям, повлекшим вывод конфиденциальной информации за периметр компании.  В случае несанкционированной передачи данных офицеры безопасности будут оповещены о нарушении политик безопасности».

Сертификаты соответствия ФСБ и ФСТЭК России позволяют использовать данную ОС во всех информационных системах, обрабатывающих конфиденциальную информацию, не содержащую сведений, составляющих государственную тайну. Это относится и к государственным информационным системам 1 класса защищенности и информационным системам персональных данных 1 уровня. Также «Аврора» может применяться на объектах критической информационной инфраструктуры (ФЗ-187) 1 класса.

Критическая дыра в популярных VPN-клиентах на базе VLESS раскрывает IP

Исследователь с ником runetfreedom утверждает, обнаружил критическую уязвимость сразу в нескольких популярных VLESS-клиентах для мобильных устройств. По словам автора, проблема позволяет обходить механизмы изоляции приложений и выявлять внешний IP-адрес используемого прокси.

Отдельно он выделил клиент Happ, который назвал особенно рискованным. При этом свои выводы автор сопроводил ссылкой на GitHub-репозиторий с демонстрационным эксплойтом (PoC).

По версии runetfreedom, уязвимость затрагивает целый ряд приложений, включая v2RayTun, V2BOX, v2rayNG, Hiddify, Exclave, Npv Tunnel, Neko Box и Happ. Исследователь уведомил разработчиков ещё 10 марта, но на момент публикации статьи, как утверждает автор, ни один клиент полностью проблему не закрыл.

Смысл претензии в том, что часть клиентов, по словам исследователя, поднимает локальный прокси без должной защиты, а это теоретически может открыть дорогу для нежелательного доступа со стороны других приложений на устройстве.

В своём посте runetfreedom отдельно подчёркивает, что речь идёт не просто о неудобстве, а о потенциальной утечке параметров соединения. Впрочем, важно понимать: на данный момент это заявление самого автора публикации, а независимого публичного подтверждения от всех разработчиков перечисленных клиентов пока нет.

 

Самая жёсткая часть отчёта касается клиента Happ. Автор утверждает, что именно он оказался наиболее уязвимым и потенциально может раскрывать больше данных, чем другие приложения. Позже, в обновлении к публикации, runetfreedom написал, что Happ всё же согласился исправить обе уязвимости. Но в публично доступных источниках пока нет полноценного технического отчёта от разработчиков о том, когда именно выйдет патч и что именно будет закрыто. У Happ при этом есть публичный телеграм-чат, где обсуждается продукт.

Отдельно специалист связывает свои опасения с недавними публикациями о новых мерах против VPN. Ранее мы сообщали, что Минцифры обсуждает с крупнейшими площадками и операторами более жёсткие способы выявления пользователей с включёнными средствами обхода ограничений, а также методические рекомендации для бизнеса.

RSS: Новости на портале Anti-Malware.ru