В Telegram реализовали тревожную кнопку для блокировки утечек данных

В Telegram реализовали тревожную кнопку для блокировки утечек данных

В Telegram реализовали тревожную кнопку для блокировки утечек данных

Компания Corpsoft24, специализирующаяся на предоставлении облачных услуг,  разработала для клиентов тревожную кнопку в виде Telegram-бота. При отправке кодового слова в чат она инициирует блокировку доступа к веб-ресурсам, позволяя, таким образом, предотвратить утечку корпоративных данных.

Воспользоваться тревожной кнопкой при наличии признаков атаки может любой сотрудник компании, у которого установлен мессенджер Telegram. Экстренное отключение серверов и виртуальных машин, размещенных в облаке, выполняется по сценарию, заранее утвержденному заказчиком.

«Мессенджер Telegram сегодня есть у всех, телефон тоже, поэтому сходу можно пользоваться, не приобретая и не нося механические устройства, такие как брелок-кнопку, — комментирует гендиректор Corpsoft24 Константин Рензяев. — К тому же с помощью мессенджера можно автоматизировать любые команды без существенных затрат».

По данным Рензяева, в России тревожные кнопки вошли в обиход более 20 лет назад. Подобные инструменты обычно выполнялись в виде ключа-шифровальщика, механизма разрушения жестких дисков, брелка или звонка. Со временем появились и более продвинутые технологии, пригодные для защиты крупного бизнеса, который неизменно привлекает внимание злоумышленников.

К сожалению, нередки случаи, когда хакеры застают бизнесменов врасплох, так как те своевременно не подумали о профилактике утечек — несмотря на то, что рынок ИБ предоставляет такие возможности. В настоящее время, со слов Рензяева, перенос важных данных в облако и настройку такой дополнительной защиты, как тревожная кнопка, можно осуществить за пару дней.

В качестве альтернативы Corpsoft24 выпустила также механическую тревожную кнопку. При нажатии она передает сигнал в ИБ- или ИТ-службу компании, чтобы специалисты могли принять соответствующие меры — отключить серверы, заблокировать доступ к данным.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru