Вышел UserGate Log Analyzer, развёртывается отдельно от шлюза UserGate

Вышел UserGate Log Analyzer, развёртывается отдельно от шлюза UserGate

Вышел UserGate Log Analyzer, развёртывается отдельно от шлюза UserGate

Компания UserGate официально анонсирует выпуск UserGate Log Analyzer (UserGate LogAn). Продукт дополняет функциональность серверного решения UserGate и предназначен для агрегации данных, связанных с анализом инцидентов безопасности, а также для осуществления мониторинга событий и создания отчетов. UserGate Log Analyzer развертывается отдельно от шлюза безопасности UserGate, что позволяет обеспечивать высокую надежность и хорошую масштабируемость системы и агрегировать данные с нескольких серверов.

Использование отдельного сервера для анализа данных снижает нагрузку на межсетевые экраны и позволяет обрабатывать больший объем данных. Также продукт умеет собирать информацию со сторонних систем, поддерживающих работу по протоколу SNMP v2 и v3. UserGate Log Analyzer совместим UserGate 5.0.6R7.

На основании полученных данных решение UserGate Log Analyzer осуществляет глубокий анализ произошедших событий безопасности, определяет и отслеживает подозрительные активности отдельных пользователей или хостов, что в том числе необходимо для соответствия современной концепции SOAR (Security Automation, Orchestration and Response). Администратор, настраивая UserGate, может указать какие типы событий пересылаются для анализа в Log Analyzer:

  • Журнал событий;
  • Журнал системы обнаружения вторжений;
  • Журнал трафика, события АСУ ТП;
  • События из журнала веб-доступа.

В секции подготовки отчетов находятся готовые шаблоны, с помощью которых и происходит обработка. Также секция содержит выполненные по запросу администратора отчеты и правила их обработки.

UserGate Log Analyzer предлагает готовые шаблоны отчетов по следующим категориям:

  • Captive Portal;
  • Системные события;
  • Система обнаружения вторжений (СОВ);
  • Сетевая активность;
  • Веб-портал;
  • Трафик;
  • Веб-активность.

Сформированные отчеты могут автоматически отправляться по электронной почте администратору и другим уполномоченным лицам. Отправка возможна по расписанию в требуемое время и указанный день недели. Журналы могут отправляться на внешние системы SIEM. Одно из основных отличий UserGate Log Analyzer от встроенного сервера статистики является возможность создавать собственные настраиваемые отчеты.

Использование отчетов из различных категорий позволяет выявить потенциальные угрозы на основе анализа произошедших событий. Решение UserGate Log Analyzer позволяет сопоставить результаты отчетов с установленными параметрами, и обеспечить соответствие инфраструктуры требованиям корпоративной политики безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru