Infosecurity запустила INFOSECURITY TRACKER, облачный DLP-сервис

Infosecurity запустила INFOSECURITY TRACKER, облачный DLP-сервис

Infosecurity запустила INFOSECURITY TRACKER, облачный DLP-сервис

События 2020 года перевели компании на дистанционный формат работы. К сожалению, не все сотрудники «на удаленке» ответственно относятся к своей работе, поэтому вопрос контроля персонала стал для работодателей максимально острым. Компании теперь озадачены множеством вопросов о мониторинге сотрудников: «как контролировать процесс?», «какие решения нужны?», «не приведёт ли удаленный формат работы к неконтролируемому распространению конфиденциальной информации?». Ответом на эти и другие возможные вопросы, а также универсальным решением возникающих проблем станет новый сервис INFOSECURITY TRACKER.

INFOSECURITY TRACKER призван заменить и значительно упростить весь процесс работы с системами, специализирующимися на предотвращении утечки конфиденциальной информации (Data Leak Prevention) и мониторинге рабочего времени (Employee Monitoring). Заказчику больше не нужно самостоятельно выбирать и закупать лицензии, платить компании-интегратору за внедрение и самостоятельно заниматься выявлением инцидентов и аналитикой. Не говоря о том, что в целом закупка системы контроля до появления INFOSECURITY TRACKER была для заказчика задачей не из легких, а ее эксплуатация вообще становилась отдельным вызовом. Регулярная актуализация правил контроля и ежедневный разбор кейсов отнимали так много времени, что иногда просто ставили крест на вложенных средствах. Теперь все эти активности входят в комплексный пакет услуг INFOSECURITY TRACKER, и в любую из наших подписок уже включено самое главное – опытный аналитик.

Сервис доступен в 3 вариантах подписки:

  • TRACKER STAFF – подписка, благодаря которой заказчик будет знать, на что сотрудники тратят свое рабочее время. При подключении к сервису эксперты Infosecurity помогут подключить источники данных и оформить все документы, необходимые для осуществления контроля. После чего организуют процесс по выявлению сотрудников, входящих в группы риска, обеспечению особого контроля за их действиями и оценке эффективности использования рабочего времени. Эта подписка реализована на базе решения StaffCop от нашего партнера ООО «Атом безопасность».
  • TRACKER DATA – подписка для выявления рисков потенциальной утечки конфиденциальной информации. Заказчик не только получит информацию о наиболее критичных сведениях в организации, но и полноценный функционал по их контролю. Кроме того, при постановке на сервис эксперты помогут оформить всю необходимую документацию: внедрить режим коммерческой тайны и обеспечить возможность контроля. Эта версия подписки базируется на решении Zecurion DLP от партнера AO «СекьюрИТ».
  • TRACKER PRO – максимальный вариант подписки, который совмещает в себе функционал TRACKER STAFF и TRACKER DATA, а также предоставляет возможность не только реагировать в режиме реального времени на потенциальные риски, но и получать краткие заключения по любой тематике на базе архива уже собранных ранее данных.

За оперативность уведомлений ручаемся в рамках уровней сервисного обслуживания (SLA), а объем проделанной работы продемонстрируем в ежемесячных отчетах.

Что касается стоимости услуги, то она максимально прозрачна: сервис предоставляется по подписке с фиксированной ежемесячной стоимостью, зависящей исключительно от количества подключаемых рабочих мест. В случае необходимости есть возможность масштабировать подписку до 1 000 рабочих мест.

«Разработанный нами INFOSECURITY TRACKER значительно упрощает весь процесс контроля и мониторинга сотрудников, особенно для тех компаний, кто не знаком со спецификой DLP систем. Оформив всего одну подписку, вы получаете целый комплекс услуг. С помощью нашего сервиса, вы, без преувеличения, сможете получить от DLP-системы максимум, избежав при этом неэффективное расходование бюджета» - комментирует запуск нового сервиса Анна Попова, руководитель блока систем предотвращения утечки информации Infosecurity.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru