R-Vision IRP 4.4 добавил возможность работы с массивами данных

R-Vision IRP 4.4 добавил возможность работы с массивами данных

R-Vision IRP 4.4 добавил возможность работы с массивами данных

Компания R-Vision обновила платформу реагирования на инциденты информационной безопасности R-Vision Incident Response Platform. В R-Vision IRP 4.4 появились вложенные сценарии реагирования, поддержка работы с массивами данных в карточке инцидента и ряд улучшений для повышения удобства и скорости работы оператора.

Одна из важных функциональных новинок релиза - возможность работать с массивами данных. В карточке инцидента они отображаются в виде таблицы. Новый формат позволяет хранить в рамках инцидента списки информации, например, связанные индикаторы компрометации, перечень внедренных мер или чек-лист необходимых действий для выполнения оператором. Массив данных можно вывести из системы в формате JSON или CSV целиком или в виде отдельных строк или колонок, которые адресуются тегами. Так можно сгенерировать уведомление или запрос информации с автоматической подстановкой данных из массива.

В R-Vision IRP 4.4 поддержан запуск из сценария реагирования других сценариев, уже созданных в продукте. Вложенные плейбуки позволяют гибко настроить и легко корректировать алгоритмы реагирования. В Циклическом действии и действии типа Решение превышение лимита счетчика времени может использоваться в качестве критерия, что дает возможность инициировать какое-либо действие при нарушении SLA.

Появилась индикация количества непросмотренных инцидентов, функция быстрого назначения текущего пользователя ответственным за инцидент и ряд других улучшений, направленных на более удобную работу операторов SOC.

«В релизе 4.4 основные усилия команды разработки были направлены на повышение гибкости платформы в части работы с данными, как с позиции их обработки, так и при отображении в интерфейсе системы», – отметил Данил Бородавкин, руководитель продуктового направления IRP.

Расшились варианты визуализации данных: при создании графика через конструктор появилась опция отображения допустимого уровня и линии тренда, для диаграмм можно указать данные в процентах. Усовершенствован конструктор отчетов, для созданных в нем отчетов доступна возможность экспорта и импорта, вся отчетность теперь разделена на две вкладки: системные шаблоны и конструктор отчетов.

В R-Vision IRP 4.4 поддержана авторизация через внешние сервисы по протоколу OAuth 2.0. Чтобы авторизоваться, пользователю необходимо выбрать провайдера на странице авторизации R-Vision. Список доступных провайдеров настраивается администратором.

Платформа R-Vision IRP представляет собой продукт класса SOAR, который агрегирует данные об инцидентах из множества источников, обогащает дополнительным контекстом, автоматизирует рутинные процессы по обработке инцидентов, процедуры реагирования и координацию действий команды центра мониторинга и реагирования на инциденты ИБ (SOC), повышая его эффективность и скорость реакции на киберугрозы.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru