Вышла R-Vision SGRC 4.7 с лучшей логикой работы со сводными аудитами

Вышла R-Vision SGRC 4.7 с лучшей логикой работы со сводными аудитами

Вышла R-Vision SGRC 4.7 с лучшей логикой работы со сводными аудитами

Компания R-Vision обновила платформу управления информационной безопасностью R-Vision SGRC. Одно из ключевых новшеств версии 4.7 – совершенствование логики работы со сводными аудитами, в результате чего существенно упростился процесс проведения комплексных проверок. Среди других изменений: расширение перечня интеграций для импорта данных об активах, дополнительные возможности по управлению уязвимостями, а также новые опции при создании отчетов и графиков.

В обновленной платформе R-Vision SGRC по-новому реализован процесс работы со сводными аудитами. Интерфейс сводного аудита стал центром, из которого эксперту доступны функции управления всеми входящими в него проверками: редактирование рабочей группы, смена статуса, оценка требований, управление замечаниями и формирование плана обработки.

Появилась опция быстрого просмотра карточек активов, включенных в область оценки, где отображаются общие сведения о категории, ответственных лицах, связанных активах и другие. Интерфейс сводной проверки дополнен новой вкладкой Итог. Она представляет собой настраиваемый мини-дашборд, на котором собрана информация о результатах расчетов итоговых показателей, ходе проверки и созданных отчетах, статистика по открытым и обработанным замечаниям.

Интеграционные возможности платформы были существенно расширены. В R-Vision SGRC появилась интеграция с системой Skybox и сканером уязвимостей Tenable Security Center. Также добавлена универсальная интеграция с использованием языка Python для импорта данных об активах и уязвимостях из любого источника информации с помощью скрипта. Получение данных об активах возможно и через интеграцию с файлами в форматах Excel/CSV, JSON и XML.

К доступным способам инвентаризации систем под управлением ОС Windows добавилась возможность инвентаризации через WinRM (Windows Remote Management). Это удобный и безопасный способ, который не требует прав локального администратора на удаленном хосте и по умолчанию использует зашифрованное соединение.

Значительная часть изменений коснулась раздела Уязвимости. В карточку уязвимости добавлена информация об уязвимом софте и связанных уязвимостях, т.е. аналогичных уязвимостях из других источников. Эти данные полезны для анализа ИБ-специалистом и могут использоваться в настройках политик управления уязвимостями. Также появилась опция отображения наличия эксплойтов для уязвимости – эта информация формируется на основании вектора уязвимости и данных, полученных из внешнего источника.

Еще одна полезная функция – возможность рассчитать рейтинг уязвимости на основании оценки CVSS и значений полей активов и уязвимостей, логику расчета рейтинга задает пользователь. Кроме этого, появилась возможность просмотреть статистику по уязвимостям, отфильтровать данные по различным параметрам и импортировать пользовательские отчеты по уязвимостям, воспользовавшись специальным шаблоном.

В конструкторе отчетов появилась возможность формировать шаблоны отчетов в виде текстовых файлов с тегами, которые заменяются данными по результатам выполнения запросов. Подобные отчеты могут быть созданы в форматах DOCX, PPTX, XLSX, ODT, PDF - таким образом, перечень поддерживаемых форматов расширился. В системе также сохранилась возможность использовать шаблон в формате HTML и автоматически формируемый отчет в формате XLS.

Созданный отчет можно сразу сохранить в базе документов или прикрепить к существующему документу, причем система автоматически установит связь документа с сущностями, по которым он был создан, что существенно упрощает ведение базы документации.

В конструкторе графиков появилась возможность построения топа объектов – по возрастанию или убыванию. Пользователи могут задать размер выборки (топ-3, топ-5, топ-10 и т.д.), а также отсортировать не только объекты, но и выделенные в рамках них группы. Появился новый тип пользовательского графика «Карта мира», представляющий более гибкую версию классической системной карты. На кастомизируемой карте можно отображать группы ИТ-активов, оборудование, инциденты и уязвимости.

Она настраивается, поддерживает фильтрацию данных и позволяет отображать данные по уровню локации – страна, территориальное деление, город, адрес, а также агрегировать данные на заданном уровне для облегчения восприятия информации. Дополнительно в конструктор графиков была добавлена гибкая ролевая модель, позволяющая ограничивать перечень объектов, по которым пользователь может строить график, и предоставлять доступ только на чтение.

Для пользовательских графиков по объектам типа пользовательские активы, уязвимости и инциденты появилась панель фильтров, позволяющая быстро отфильтровать нужные данные и посмотреть их в ином разрезе, не меняя сам график. Для ускорения загрузки информации на дашбордах был пересмотрен процесс их обновления: теперь простые графики, отображающие небольшой объём данных, обновляются автоматически раз в минуту, а сложные - раз в сутки. Обновление происходит в фоновом режиме, не влияя на отображаемый график. На каждом графике отмечается дата последнего обновления и поддерживается опция обновления вручную, однако данные изменения не коснулись системных графиков.

«Большой объём данных, собираемый о состоянии информационной безопасности, может как положительно, так и негативно сказываться на процессе принятия решений. Грамотное представление итоговых данных - важный этап, который нельзя упускать из внимания. С R-Vision SGRC 4.7 процесс мониторинга информационной безопасности становится легче и удобнее: мы полностью переработали подход к работе со сводными аудитами, сделали большой упор на развитии дашбордов, а также развили возможности приоритизации уязвимостей», - отметила Ксения Коляда, менеджер продукта R-Vision SGRC.

В разделах Аудиты, Замечания, Мероприятия, Задачи и Пользовательские активы улучшен порядок взаимодействия пользователей при совместном редактировании объектов системы. После внесения изменений другим пользователем в интерфейсе текущего пользователя отобразится уведомление с возможностью выбора: продолжить работу или обновить просматриваемые данные.

Для повышения безопасности теперь в интерфейсе продукта отображается уведомление при входе в систему пользователя с другого устройства под учетной записью текущего пользователя и доступна возможность завершить работу всех сеансов для текущей учетной записи пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Основными целями DDoS-атак в начале 2025 года стали госсектор, банки и ТЭК

Согласно статистике сервиса Anti-DDoS платформы Solar MSS за январь–март 2025 года, основная часть атак пришлась на нефтегазовые компании, государственные структуры и банки. По традиции высокую активность злоумышленники также проявляли в отношении ИТ- и телеком-отраслей.

Особенно заметный рост атак зафиксирован в нефтегазовом секторе — как в годовом выражении, так и по сравнению с предыдущим кварталом.

В начале 2025 года специалисты ГК «Солар» зафиксировали 10,7 тыс. DDoS-атак на организации из нефтегазовой отрасли. В среднем на одну компанию пришлось 27 атак за три месяца — это на 67% больше, чем в аналогичном периоде прошлого года, и на 60% больше по сравнению с IV кварталом 2024 года. Нефтегазовый сектор вошёл в топ-5 наиболее атакуемых отраслей впервые за длительное время.

Государственные учреждения подверглись 15,5 тыс. DDoS-атак. В пересчёте на одну организацию госсектор сохранил первое место по числу атак, причём с большим отрывом.

Банковский сектор занял второе место с 18,7 тыс. атак, несмотря на снижение активности злоумышленников по сравнению с концом 2024 года. Пик атак пришёлся на март — сразу после завершения переговоров Украины и США в Саудовской Аравии.

Телеком-отрасль также оказалась в числе лидеров — зафиксировано 18,8 тыс. атак. Однако в пересчёте на одну организацию показатель оказался ниже, чем у банков.

По региональному распределению традиционно лидирует Москва — свыше 60 тыс. атак за квартал. Далее следуют:

  • Уральский федеральный округ — 12 тыс. атак,
  • Сибирский федеральный округ — 13 тыс.,
  • Приволжский федеральный округ — 14 тыс.,
  • Центральный федеральный округ — 8 тыс.
    Отдельно отмечены Северо-Западный федеральный округ (17 тыс. атак) и Южный федеральный округ (7 тыс.).

По словам Сергея Левина, руководителя направления Anti-DDoS ГК «Солар», в первом квартале 2025 года хакеры стали чаще применять тактику «осторожных» атак:

«Сначала злоумышленники пробуют прощупать защиту компании минимальными ресурсами. Если атака неудачна, они либо переходят к новой цели, либо меняют тактику — например, начинают использовать атаки уровня приложений (L7), требующие защиты средствами WAF. Если же они подозревают отсутствие эффективной защиты, может последовать мощная атака. Однако таких случаев становится всё меньше, поскольку защищённость российских организаций, в том числе в регионах, растёт».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru