Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Компания Positive Technologies представила систему MaxPatrol VM. Ключевое отличие продукта в том, что решение указывает на главные угрозы для важнейших IT-активов организации, обеспечивая таргетированный подход в борьбе с уязвимостями c учетом значимости активов.

MaxPatrol VM позволяет выстроить полный цикл управления уязвимостями: от сбора информации об IT-активах, выявления и приоритизации уязвимостей по уровню их опасности до контроля их устранения. Система снижает нагрузку на подразделения ИТ и ИБ, автоматизируя большинство рутинных процессов, и повышает эффективность мероприятий по защите.

«Мы стремились к тому, чтобы злоумышленникам проникнуть в сеть компаний было максимально сложно и дорого. Решить эту задачу при помощи классических систем анализа защищенности не получалось. Ведь уязвимостей слишком много, специалистов по ИБ слишком мало (они не успевают следить за всеми уязвимостями), желающих исправлять уязвимости еще меньше (поэтому даже важное остается без внимания), а главное — построенная на традиционных принципах сканирования система не видит всю инфраструктуру (это значит, где-то в сети есть легкодоступные важные узлы с большим количеством дыр, о которых никто не знает). Поэтому мы сделали совершенно новый продукт, а не создавали еще один, пусть очень хороший, сканер», — комментирует глава продуктового маркетинга Positive Technologies Андрей Войтенко.

По данным опроса, проведенного Positive Technologies, больше всего времени специалистов по ИБ уходит на разбор результатов сканирования (43%), проверку устранения уязвимостей (31%) и попытки убедить IT-специалистов в необходимости установить обновления (48%). Для оптимизации работы с уязвимостями необходимо четко представлять, какие из них наиболее опасны для инфраструктуры, вводить правила обработки уязвимостей и автоматизировать большинство рутинных процессов.

MaxPatrol VM автоматизирует управление уязвимостями с учетом уровня значимости компонентов сети для бизнеса, позволяет получать списки наиболее актуальных и опасных уязвимостей, а также контролировать своевременность их устранения. Выстраивание непрерывно действующего процесса управления уязвимостями позволит обеспечить реальную защищенность инфраструктуры компании.

«Чтобы решить задачу полного сбора и идентификации активов мы потратили порядка девяти лет. Уже одно использование полноценного управления активами в анализе защищенности является некоторой революцией, но мы не остановились на этом. Мы использовали в продукте опыт наших команд по анализу защищенности — и знаем, какие уязвимости используются offensive-специалистами, а также опыт экспертного центра безопасности (PT Expert Security Center, PT ESC) — и учитываем информацию из расследований и мониторинга о том, какие уязвимости используются группировками для взлома сетей», — комментирует Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.

MaxPatrol VM включает информацию о трендовых и наиболее опасных уязвимостях — о тех, которые нужно закрыть в первую очередь. Продукт информирует о самых приоритетных уязвимостях, которые сейчас используются в атаках. Специалисту по ИБ не придется тратить время на чтение внешних ресурсов: сведения о новых опасных уязвимостях уже содержатся в продукте, в виджете «Трендовые уязвимости». Список уязвимостей регулярно дополняется экспертами Positive Technologies. Это поможет вовремя провести экстренную проверку значимых активов компании.

MaxPatrol VM собирает, обновляет и хранит полную информацию об активах компании. Таким образом пользователи могут без дополнительного сканирования обнаруживать новые уязвимости и реагировать на них быстрее — сразу же приступать к устранению или применять компенсирующие меры.

«Даже если вы прекрасно устраняете уязвимости на одном узле, но ничего не знаете о соседнем, то бесполезно говорить о реальной защищенности компании. Далее активы необходимо ранжировать по тому, насколько уязвимости на них опасны для организации в целом. На активы с высокой важностью будет обращено наибольшее внимание, и таких активов не должно быть много. Для этого в MaxPatrol VM реализована технология управления активами Security Asset Management (SAM). Она позволяет постоянно получать актуальные данные путем активного и пассивного сканирования, а также из внешних источников», — рассказывает менеджер по развитию продуктов платформы MaxPatrol 10 компании Positive Technologies Евгений Полян.

Система позволяет задать регламенты по сканированию и устранению уязвимостей, основываясь на том, как актив влияет на работоспособность важных сервисов для бизнеса, на конфиденциальность и целостность данных. Дашборды MaxPatrol VM наглядно демонстрируют работу отделов ИТ и ИБ, помогают контролировать защищенность инфраструктуры и сроки устранения уязвимостей.

MaxPatrol VM поддерживает интеграцию с другими продуктами Positive Technologies — системой выявления инцидентов в реальном времени MaxPatrol SIEM, системой глубокого анализа трафика PT Network Attack Discovery, — что позволяет обогатить знания об IT-активах компании и добиться полной видимости инфраструктуры.

ФБР восстановило сообщения Signal с iPhone через уведомления iOS

Стало известно, что ФБР смогло извлечь содержимое удалённых сообщений Signal с iPhone, используя данные из внутренней базы уведомлений iOS. Речь идёт о деле, связанном с группой людей, которых обвиняли в поджоге фейерверков и вандализме на территории центра содержания мигрантов ICE Prairieland Detention Facility в Техасе.

Об этом сообщает 404 Media со ссылкой на материалы недавнего судебного разбирательства в США.

В ходе процесса агент ФБР Кларк Уиторн рассказал о собранных доказательствах. Как следует из описания, входящие сообщения Signal удалось восстановить с телефона обвиняемой Линетт Шарп даже после того, как само приложение было удалено с устройства.

Судя по этим данным, сообщения сохранились во внутреннем хранилище уведомлений Apple. При этом речь шла только о входящих сообщениях — исходящие, как утверждается, получить не удалось.

Как отмечает 404 Media, в Signal есть настройка, которая скрывает текст сообщения в уведомлениях. Но, судя по всему, в этом случае такая защита включена не была. Именно поэтому содержимое входящих сообщений могло попасть в системную базу уведомлений и сохраниться там даже после удаления самого мессенджера.

Технических подробностей о том, как именно ФБР добралось до этих данных, пока нет. Многое зависит от состояния устройства на момент извлечения информации: был ли iPhone заблокирован, разблокирован, находился ли он в режиме до первой разблокировки или уже после неё. У iOS в каждом таком сценарии свои ограничения на доступ к данным.

Тем не менее сама история хорошо показывает, что iPhone хранит довольно много локальной информации, полагаясь на внутренние механизмы защиты. Это удобно для пользователя, но в отдельных ситуациях может сыграть и против него — особенно если уведомления содержат личный текст.

Ещё один любопытный момент связан с пуш-уведомлениями. Как подчёркивается в публикации, токен для их доставки не обязательно сразу перестаёт работать после удаления приложения. То есть сервер может продолжать отправлять уведомления, а уже сам iPhone решает, как с ними поступать. Это теоретически тоже могло повлиять на сохранение данных.

На этом фоне особенно интересно выглядит недавнее изменение в iOS 26.4, где Apple обновила механизм проверки пуш-токенов. Прямой связи с этим делом никто не подтверждал, но совпадение по времени выглядит примечательно.

Напомним, недавно ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства.

RSS: Новости на портале Anti-Malware.ru