Solar inRights 2.10 быстрее работает с нарушениями политик безопасности

Solar inRights 2.10 быстрее работает с нарушениями политик безопасности

Solar inRights 2.10 быстрее работает с нарушениями политик безопасности

Компания «Ростелеком-Солар» анонсировала новую версию системы управления идентификационными данными и доступом (Identity Governance and Administration, IGA) Solar inRights 2.10. Ключевые усовершенствования коснулись модуля работы с нарушениями политик безопасности. Совокупно новая функциональность позволяет сократить время, необходимое администратору для работы с системой, за счет элементов автоматизации и усиленного аналитического инструментария.

В модуле работы с нарушениями политик доступа появился набор фильтров, которые значительно упростили и ускорили обработку нарушений политик безопасности. Теперь можно быстро сделать выборку нарушений по статусу, по конкретной системе, за определённый период или дату, а также по другим параметрам. По каждому нарушению можно просмотреть детализацию, например, о внесённых при его обработке комментариях. Для проведения расследований ИБ и построения отчетов стала доступной история работы со всеми нарушениями.

Solar inRights 2.10 позволяет не только исправлять выявленные нарушения политик безопасности, но и легализовывать нарушения, если это необходимо в каких-то исключительных случаях. Например, в ситуации, когда требуется срочно предоставить избыточные полномочия сотруднику для экстренного устранения технического сбоя. Это нарушение сразу отразится в системе управления доступом, однако теперь его можно одобрить, указав основания для этого действия либо сформировав заявку на его подтверждение. При легализации без заявки в журнале нарушений появятся дата обработки, исполнитель и комментарии. Если же пользователь сформирует заявку на легализацию, то она отправится по уже заданному маршруту. В ней будет указана полная информация по нарушению, а в журнале нарушений появятся все данные по обработке события.

В новой версии появилась возможность выполнять массовые операции с нарушениями политик безопасности. Например, можно выбрать несколько нарушений по критериям «система», «роль», «полномочие», «дата», «ФИО» и применить к ним массовые операции типа исправить, легализовать и т.п. Эта доработка также сократит время, необходимое администратору на ежедневную работу с системой, и повысит удобство работы с решением.

На это же направлена и появившаяся в новой версии настройка правил автоматической реакции на нарушения. Теперь в графическом конструкторе отдельными блоками вынесены различные условия по настройке правил. Можно выбрать необходимую систему, отобрать нарушения по типу, внести описание нового правила и настроить сценарий реагирования или уведомления по видам нарушений.

«Теперь система управления доступом Solar inRights может сама, например, вернуть права пользователя в бизнес-системе к исходному виду и автоматически уведомить о нарушении специалистов ИБ-службы. Или, скажем, обработать событие как легализованное, при этом заполнив комментарии к легализации. Либо автоматически сформировать заявку на легализацию по определённому маршруту. Это удобный механизм обработки событий, когда участие человека не требуется и есть возможность переложить некоторые действия на машину, тем самым высвободив время квалифицированных специалистов», – отмечает руководитель направления Solar inRights компании «Ростелеком-Солар» Дмитрий Бондарь.

По просьбам текущих клиентов Solar inRights модуль работы с заявками дополнен возможностью запросить для пользователя набор ролей, идентичный тому, которым обладает его коллега. Эта функция необходима для обеспечения непрерывности работы в нестандартных ситуациях. Например, в случае болезни или увольнения сотрудника, обладавшего какими-то специфическими правами в системе, которых нет у его коллег в бизнес-подразделении.

В заявке на набор ролей «как у другого» нужно указать «пользователя-бенефициара» (кому назначается роль) и «пользователя-эталона» (чьи роли назначаются бенефициару). Система формирует список ролей для заявки, в который входят отсутствующие у бенефициара и имеющиеся у эталона роли. Причем только те роли, которые может запросить инициатор заявки в соответствии с настройками видимости ролей для инициатора в интерфейсе Solar inRights. В уже оформленную заявку можно в любой момент внести изменения, например, установив новый срок назначения ролей, набор бенефициаров, лишние или дополнительные роли и т.п.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru