Вышел InfoWatch Traffic Monitor с инструментом предиктивной аналитики 

Вышел InfoWatch Traffic Monitor с инструментом предиктивной аналитики 

Вышел InfoWatch Traffic Monitor с инструментом предиктивной аналитики 

Специалисты InfoWatch выпустили новую версию DLP-системы InfoWatch Traffic Monitor 7.0, флагманского продукта компании. В новой версии добавили инструмент предиктивной аналитики InfoWatch Prediction, который поможет выявить аномалии и подозрительные паттерны поведения сотрудников.

Как подчёркивают специалисты, современный рынок DLP-систем движется в сторону аналитики больших данных, старается эффективнее управлять финансовыми рисками и повышать производительность труда.

Для этого проводится анализ, в том числе поведенческих факторов сотрудников. Среднестатистическая компания обрабатывает миллионы событий ежедневно, продукт InfoWatch Traffic Monitor 7.0 способен проанализировать все эти события, даже кажущиеся самыми незначительными.

В ходе анализа DLP-система учитывает контекст и взаимосвязь событий, позволяет заранее вычислить риски и вовремя информировать о них офицера безопасности. А новый инструмент InfoWatch Prediction исследует множество параметров поведения сотрудника, благодаря которым работника можно отнести к группе риска.

InfoWatch Traffic Monitor 7.0 в автоматическом режиме предупреждает об аномальном поведении, благодаря такому подходу команда безопасности может на самом раннем этапе выявить потенциальные киберугрозы. Здесь же открывается возможность и для анализа взаимодействия сотрудников с информационными активами компании.

Самые незначительные события — например, мелкие нарушения политик безопасности — складываются в цепочки приводящие к серьёзным нарушениям. Именно поэтому плохо, что в большинстве случаев кажущиеся неважными события остаются без внимания.

Тот же увольняющийся сотрудник может начать копировать внутренние данные в небольших количествах. Таких работников InfoWatch Traffic Monitor может поместить в группу риска «увольняющиеся», основываясь на изменении начала и конца рабочего дня или спаде активности в коммуникациях по электронной почте.

Также в новой версии DLP-системы улучшили технологии контентного анализа, отметили в InfoWatch. Отныне клиент может обучить систему выявлять новые типы графических изображений. В InfoWatch Traffic Monitor 7.0 расширили и поддержку облачных приложений (MS Exchange Online).

Как раз об этой версии, а также о многом другом мы поговорили с Александром Клевцовым, главой направления Traffic Monitor ГК InfoWatch. Наше эксклюзивное интервью можно прочитать здесь или посмотреть видео ниже.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru