Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Компания R-Vision анонсировала выпуск программного комплекса R-Vision Computer Emergency Response System (CERS) для создания единого центра обмена данными об инцидентах, угрозах и уязвимостях. С его помощью госрегуляторы, в том числе национальные банки, могут построить CERT государственного уровня, чтобы обеспечить информационный обмен с контролируемыми организациями для повышения уровня их защищенности.

Программный комплекс позволяет создавать аналогичные ведомственные и отраслевые центры, а также расширять портфель MSSP-услуг сервисами по управлению данными киберразведки и выпуску бюллетеней об угрозах.

С помощью R-Vision CERS команды центров CERT могут собирать данные об инцидентах ИБ со всех подключенных организаций и обогащать их дополнительным контекстом, включая индикаторы компрометации. Программный комплекс CERS способен собирать индикаторы компрометации из различных источников: подписки на потоки данных об угрозах, внешние сервисы, полученные от компаний инциденты, собственная аналитика специалистов и других сервисов. Вся собранная информация анализируется в программном комплексе, и в случае обнаружения угрозы с помощью решения CERS специалисты могут сообщить о ней всем заинтересованным участникам информационного обмена, выработать рекомендации по мерам защиты и распространить их в том числе путем выпуска бюллетеней.

Обмен данными может быть реализован через личный кабинет или по электронной почте. Способ взаимодействия не требуется выбирать каждый раз вручную: достаточно указать его при первом подключении организации, и система сама будет определять нужный канал передачи данных. При работе через личный кабинет организации смогут не только отправлять сведения о произошедших инцидентах в CERT, с которым осуществляется обмен, и получать из него данные о потенциальных угрозах и уязвимостях, но и просматривать сводную статистику, а также вести базу информационных активов с указанием атрибутов для их идентификации.

R-Vision CERS можно использовать и как инструмент для взаимодействия с командами других MSSP-провайдеров и центров обмена данными об угрозах. Команды центров CERT могут настроить с помощью программного комплекса CERS двусторонний обмен данными о существующих и потенциальных угрозах с аналогичными зарубежными центрами и выступать равноправными членами международного сообщества таких организаций.

«Программный комплекс R-Vision CERS сочетает наши передовые технологии по мониторингу инцидентов и управлению данными киберразведки и экспертизу по их использованию для построения коллективного обмена сведениями об угрозах. Так, решение служит единой точкой работы для аналитиков, позволяет автоматизировать рутинные задачи и содержит готовый набор сценариев организационного реагирования, необходимых для создания центра CERT, — отметил Игорь Сметанев, коммерческий директор R-Vision. — R-Vision CERS призван помочь государству и бизнесу обеспечить информационный обмен об угрозах и уязвимостях для более эффективного противостояния злоумышленникам. Например, с его помощью сервисные компании в составе холдингов смогут повышать уровень осведомленности об угрозах и уязвимостях во всех дочерних структурах группы и, как следствие, увеличивать общий уровень защищенности».

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru