Гарда Предприятие теперь детектирует персональные данные на изображениях

Гарда Предприятие теперь детектирует персональные данные на изображениях

Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») представил обновленную версию системы защиты от утечек информации «Гарда Предприятие» с возможностью перехвата и детектирования персональных данных на графических изображениях в режиме реального времени.

Обновленная DLP-система (англ. Data Leak Prevention — предотвращение утечек) детектирует в трафике организации сканы и фотографии таких видов документов как паспорт РФ, водительское удостоверение, банковская карта, различая документы по типу.

Это позволяет службе безопасности даже в территориально-распределенных компаниях выявить и предотвратить возможность утечки персональных данных клиентов или сотрудников компании.

Дополнительно в новой версии «Гарда Предприятие» предустановлен детектор чертежей таких популярных САПР систем как AutoCAD, SolidWorks, «Компас». Система распознает в потоке перехваченных объектов файлы таких форматов как чертежи и извлекает из них текстовую информацию.

Это дает возможность гибко настраивать политики безопасности, а также выполнять поиск по тексту с использованием всего набора соответствующих технологий продукта. Для чертежей отдельных форматов реализована возможность быстрого предпросмотра в веб-интерфейсе «Гарда Предприятие».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Власти Китая отныне полностью блокируют HTTPS-трафик, использующий TLS 1.3 с ESNI. Таким образом, «Великий китайский файрвол» — инструмент государственной цензуры — стал ещё функциональнее.

По данным организаций, отслеживающих китайские методы блокировки, новые возможности «Великого файрвола» действуют с конца июля. Об этом сообщили аналитики Мэрилендского университета, iYouPort и Great Firewall Report.

Судя по всему, власти Китая нацелились исключительно на HTTPS-трафик, передаваемый с помощью современных протоколов TLS 1.3 и расширения ESNI (Encrypted Server Name Indication).

При этом в стране доступен весь остальной HTTPS-трафик, действующий посредством старых версий протоколов — TLS 1.1 или 1.2, а также расширения SNI (Server Name Indication).

Такому подходу есть вполне логичное объяснение: в случае HTTPS-соединений, опирающихся на старые протоколы, китайские власти могут вычислить домен, к которому обращается тот или иной гражданин.

Сделать это просто, достаточно лишь посмотреть на поле SNI (в виде простого текста) на ранних стадиях соединения. Но с TLS 1.3 + ESNI такой трюк уже не пройдёт.

При этом TLS 1.3 сегодня активно внедряется в Сети, и HTTPS с TLS 1.3 + ESNI доставляет правительству Китая серьёзные проблемы. При таком раскладе властям сложнее фильтровать трафик и контролировать, к какому контенту могут получать доступ граждане КНР.

Решить проблему помогла блокировка всего HTTPS-трафика, где используется TLS 1.3 + ESNI.

Тем не менее, как сообщили исследователи iYouPort, существуют шесть разных методов обхода блокировок на стороне клиента (внутри приложений). Ещё четыре способа можно реализовать на стороне сервера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru