Вышла R-Vision IRP 4.5, повышающая эффективность работы аналитика SOC

Вышла R-Vision IRP 4.5, повышающая эффективность работы аналитика SOC

Вышла R-Vision IRP 4.5, повышающая эффективность работы аналитика SOC

Компания R-Vision выпустила новую версию платформы реагирования на инциденты информационной безопасности R-Vision IRP. В версии 4.5 появилась возможность использовать сценарии реагирования для нескольких организаций в режиме multitenancy, настраиваемая валидация значений для полей карточки инцидента, новые методы Public API, а также ряд улучшений, способствующих повышению эффективности работы аналитика SOC.

В R-Vision IRP 4.5 появилась возможность формирования иерархии организаций в режиме мультиарендности, что особенно актуально для организаций с разветвленной филиальной сетью и для MSS-провайдеров. В новом формате родительская организация может распространять действие сценариев реагирования и коннекторов на нижестоящие организации. Это упрощает настройку автоматизации обработки инцидентов в больших компаниях и в случае сервисной модели предоставления ИБ-услуг заказчикам.

Расширены функции Public API, благодаря чему можно выгрузить из системы базу инцидентов и использовать полученные данные во внешних системах, например, для формирования необходимых отчетов, графиков, прогнозов, а также в рамках проведения оценки и анализа рисков в организации.

В системе реализована возможность валидировать поля карточки инцидента. Механизм проверки данных на соответствие заданному формату настраивается с помощью регулярных выражений для любого поля формы инцидента. Регулярные выражения для удобства использования могут быть сохранены в специальном справочнике.

«В релизе 4.5 основные усилия направлены на повышение удобства работы с системой при ее использовании провайдерами сервисов мониторинга безопасности и крупными компаниями с разветвленной структурой дочерних организаций. Переход на дерево тенантов, являющееся основой для нововведений, коснулся сценариев реагирования, а в дальнейшем будет распространен и на другие функциональные возможности продукта. Еще одно важное улучшение – API для выгрузки инцидентов. Это очень хороший интеграционный задел. В новых версиях системы функциональность API также будет прирастать», – отметил Данил Бородавкин, руководитель продуктового направления IRP.

В новой версии платформы можно извлекать данные по контролируемым активам из произвольного источника путем написания скрипта на Python – одном из самых используемых языков программирования.

Появилась возможность автозаполнения электронной формы для отправки данных в ФинЦЕРТ, что актуально для финансовых и кредитных организаций и снимает необходимость выполнения рутинных задач со специалистов центров мониторинга.

Из общих улучшений отметим, что в новой версии системы любое текстовое значение в поле карточки инцидента можно представить в виде гиперссылки, формируемой по заданному правилу из его значения. В сценариях реагирования для действия «Уведомление» добавлена возможность прикрепить к электронному письму файлы свидетельств по инциденту, благодаря чему пользователь получит более широкий контекст инцидента.

Платформа R-Vision IRP представляет собой продукт класса SOAR, который агрегирует данные об инцидентах из множества источников, обогащает дополнительным контекстом, автоматизирует рутинные процессы по обработке инцидентов, процедуры реагирования и координацию действий команды центра мониторинга и реагирования на инциденты ИБ (SOC), повышая его эффективность и скорость реакции на киберугрозы.

Подробнее узнать об обновлениях в R-Vision IRP 4.5 вы сможете на вебинаре 11 марта в 15:00. Зарегистрироваться на мероприятие можно по ссылке.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru