Ростелеком-Солар и R-Vision автоматизируют реагирование на инциденты

Ростелеком-Солар и R-Vision автоматизируют реагирование на инциденты

Ростелеком-Солар и R-Vision автоматизируют реагирование на инциденты

«Ростелеком-Солар» и R-Vision запускают уникальную услугу по автоматизации реагирования на инциденты на стороне заказчиков. Совместное решение на базе платформы R-Vision IRP (Incident Response Platform) прорабатывалось больше года и сегодня доступно клиентам центра мониторинга и реагирования на киберугрозы Solar JSOC. В отличие от других подобных предложений, сервис предоставляет обширный набор готовых динамически обновляемых сценариев реагирования с разделением зон ответственности. Таким образом, реагирование становится более оперативным и эффективным.

В 90% случаев клиенты центров мониторинга и реагирования на киберугрозы предпочитают осуществлять техническое противодействие компьютерным атакам самостоятельно, силами служб ИБ и ИТ организации. Скорость и слаженность их работы критически важна для предотвращения ущерба от действий киберпреступника – наравне с оперативностью и точностью детектирования атаки. IRP-сервис от Solar JSOC помогает заказчикам упростить и сократить цикл реагирования в компании, а также минимизировать нагрузку на ИБ-специалистов за счет автоматизации ряда задач. Клиент получает готовый инструмент для управления инцидентами из единого окна с возможностью сквозного контроля за действиями как сервис-провайдера, так и внутренней ИБ-службы. Появляется возможность видеть в реальном времени: необходимые этапы реагирования с распределением ролей ответственных, статусы и сроки выполнения каждого из этапов.

Подключение к сервису происходит в течение 2-4 недель. В результате в распоряжении клиента оказывается обширная база регулярно обновляемых сценариев реагирования на инциденты (плейбуков) от экспертов Solar JSOC. При этом благодаря максимально подробной и понятной инструкции реализовать процессы реагирования смогут даже специалисты, не имеющие глубоких профильных знаний в информационной безопасности. За счет этого снижается влияние человеческого фактора.

«В рамках нового сервиса клиентам Solar JSOC становятся доступны передовые инструменты для реагирования на инциденты, усиленные уникальной экспертизой специалистов «Ростелеком-Солар». Предоставление продуктов на основе сервисной модели – одно из приоритетных для нас направлений. Такая модель требует тесного сотрудничества с сервис-провайдером и предъявляет дополнительные требования к функциональным возможностям и гибкости продукта, чтобы заказчик в итоге получил высококачественную услугу, – отметил Игорь Сметанев, коммерческий директор R-Vision. – С «Ростелеком-Солар» мы сотрудничаем давно: некоторые заказчики нашей платформы IRP используют услуги JSOC по мониторингу и реагированию на инциденты, и в продукте была реализована соответствующая интеграция. Новый сервис от JSOC – это очередная ступень нашего как технологического, так и коммерческого партнерства».

Для реализации нового сервиса R-Vision IRP была оснащена дополнительными возможностями, а также были адаптированы внутренние процессы Solar JSOC. Специалисты «Ростелеком-Солар» и R-Vision интегрировали платформу в цикл управления инцидентами Solar JSOC и настроили взаимодействие между внутренней IRP сервис-провайдера и клиентской частью на базе R-Vision IRP. Теперь благодаря централизованному управлению сценариями клиенты смогут получать новые плейбуки в день их разработки на стороне Solar JSOC – порядка 20 сценариев в квартал.

«Реагирование на инциденты переходит в новую фазу развития. Все чаще поток инцидентов таков, что заказчики уже не справляются с «ручным» управлением. В таких условиях от внешнего SOC требуется прямое взаимодействие с ИТ- и бизнес-подразделениями клиента, снабжение их понятными управляемыми инструкциями. В лице R-Vision мы нашли зрелого технологического партнера, который не только предоставил платформу для воплощения и автоматизации наших 8-летних наработок по реагированию, но и разделяет наше стратегическое видение развития данного направления», – комментирует Владимир Дрюков, директор центра мониторинга и реагирования на киберугрозы Solar JSOC компании «Ростелеком-Солар».

Решение может быть предоставлено как в сервисной модели полного цикла (включая аренду лицензий и поддержание работоспособности выделенной под заказчика платформы), так и в гибридном варианте, когда к сервису подключается уже существующая у заказчика платформа R-Vision IRP. Это позволяет клиентам выбрать оптимальный для себя формат бюджетирования и управления стоимостью услуги без жестких ограничений со стороны сервис-провайдера.

На сегодня «Ростелеком-Солар» и R-Vision уже ведут совместные проекты внедрения сервиса IRP для нескольких крупных федеральных компаний из коммерческого и государственного сектора, что позволяет подтвердить эффективность совместного подхода к построению процесса управления инцидентами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru