Вышел UserGate Log Analyzer, развёртывается отдельно от шлюза UserGate

Вышел UserGate Log Analyzer, развёртывается отдельно от шлюза UserGate

Вышел UserGate Log Analyzer, развёртывается отдельно от шлюза UserGate

Компания UserGate официально анонсирует выпуск UserGate Log Analyzer (UserGate LogAn). Продукт дополняет функциональность серверного решения UserGate и предназначен для агрегации данных, связанных с анализом инцидентов безопасности, а также для осуществления мониторинга событий и создания отчетов. UserGate Log Analyzer развертывается отдельно от шлюза безопасности UserGate, что позволяет обеспечивать высокую надежность и хорошую масштабируемость системы и агрегировать данные с нескольких серверов.

Использование отдельного сервера для анализа данных снижает нагрузку на межсетевые экраны и позволяет обрабатывать больший объем данных. Также продукт умеет собирать информацию со сторонних систем, поддерживающих работу по протоколу SNMP v2 и v3. UserGate Log Analyzer совместим UserGate 5.0.6R7.

На основании полученных данных решение UserGate Log Analyzer осуществляет глубокий анализ произошедших событий безопасности, определяет и отслеживает подозрительные активности отдельных пользователей или хостов, что в том числе необходимо для соответствия современной концепции SOAR (Security Automation, Orchestration and Response). Администратор, настраивая UserGate, может указать какие типы событий пересылаются для анализа в Log Analyzer:

  • Журнал событий;
  • Журнал системы обнаружения вторжений;
  • Журнал трафика, события АСУ ТП;
  • События из журнала веб-доступа.

В секции подготовки отчетов находятся готовые шаблоны, с помощью которых и происходит обработка. Также секция содержит выполненные по запросу администратора отчеты и правила их обработки.

UserGate Log Analyzer предлагает готовые шаблоны отчетов по следующим категориям:

  • Captive Portal;
  • Системные события;
  • Система обнаружения вторжений (СОВ);
  • Сетевая активность;
  • Веб-портал;
  • Трафик;
  • Веб-активность.

Сформированные отчеты могут автоматически отправляться по электронной почте администратору и другим уполномоченным лицам. Отправка возможна по расписанию в требуемое время и указанный день недели. Журналы могут отправляться на внешние системы SIEM. Одно из основных отличий UserGate Log Analyzer от встроенного сервера статистики является возможность создавать собственные настраиваемые отчеты.

Использование отчетов из различных категорий позволяет выявить потенциальные угрозы на основе анализа произошедших событий. Решение UserGate Log Analyzer позволяет сопоставить результаты отчетов с установленными параметрами, и обеспечить соответствие инфраструктуры требованиям корпоративной политики безопасности.

Айтишники удалили 96 баз данных правительства США и записали всё в Teams

История с братьями-близнецами Мунибом и Сохаибом Ахтерами стала ещё абсурднее. Ранее выяснилось, что после увольнения из федерального ИТ-подрядчика Opexus они за час удалили 96 баз данных правительства США. Теперь оказалось, что весь этот киберперформанс они ещё и случайно записали на аудио.

Согласно материалам суда, 18 февраля 2025 года сотрудники HR провели с братьями встречу в Microsoft Teams.

Сохаиб включил запись, а спустя пару минут HR вышли из звонка. Но сама встреча продолжила записываться. Судя по всему, братья этого не заметили и ещё около часа обсуждали, что делать после увольнения.

А обсуждали они много интересного: подключение к VPN, удаление баз данных, зачистку компьютеров, резервные копии, возможное давление на бывшего работодателя и клиентов Opexus.

В какой-то момент один из братьев прямо говорит, что люди уже вышли из системы, идеальное время.

Opexus уволила братьев после того, как узнала, что они ранее сидели в тюрьме за кибермошенничество. В ответ, по версии обвинения, Муниб и Сохаиб решили устроить цифровую месть и начали удалять базы данных, связанные с клиентами компании, включая государственные структуры США.

Особый шарм истории добавляет то, что братья в записи они спорят, можно ли требовать деньги, стоит ли писать клиентам компании, как почистить следы и насколько всё это похоже на доказательство вины.

В какой-то момент Сохаиб даже предполагает, что к ним могут прийти с обыском. Муниб отвечает, что всё зачистит, а потом они уедут в Техас. План, конечно, был мощный. Только сейчас оба находятся не в Техасе, а в федеральной тюрьме.

Сохаиба признали виновным на прошлой неделе. Муниб ещё в апреле 2026 года признал вину, но с тех пор пытается откатить это решение через рукописные письма судье.

RSS: Новости на портале Anti-Malware.ru