Выпущен продукт для автоматизации процессов на платформе Security Vision

Выпущен продукт для автоматизации процессов на платформе Security Vision

Выпущен продукт для автоматизации процессов на платформе Security Vision

Как все продукты на платформе Security Vision, система «Управление активами и инвентаризация» создавалась с позиций объектно-ориентированного подхода. Все сущности в системе, будь то информационные системы, технические средства, пользователи, софт и т. д. являются равноценными элементами. Каждый из них имеет свой собственный набор представлений, рабочих процессов или атомарных действий, обладает собственным набором свойств и связей с другими элементами системы.

Продукт «Управление активами и инвентаризация» платформы Security Vision 5 создан для автоматизации и роботизации практически любых процессов управления инвентаризацией технических и логических объектов инфраструктуры. Он содержит в себе все множество различных процессов идентификации, обогащения и управления информационными активами, их техническим состоянием, категорированием и этапами жизненного цикла. Встроенная аналитика помогает выявить узкие места в существующих ИТ и ИБ процессах, а также значительно упростить взаимодействие с аудиторами и регуляторами. На основе данной системы могут быть легко внедрены методики управления жизненным циклом активов, от бюджетирования до списания и утилизации; проведения оценки влияния систем на бизнес-процессы и планирования командно-штабных учений по бесперебойности ведения бизнеса и восстановления после инцидентов.

Продукт уже содержит в себе всё необходимое для построения эффективного процесса, однако, в случае необходимости, пользователь может добавить или модифицировать существующие представления, процессы и наборы свойств. Если существующих вариантов объектов будет недостаточно – пользователю также доступно создание собственных типов.

В функциональность системы «Управление активами и инвентаризация» входит инструментарий безагентского сбора информации о системах как с, так и без использования учетных записей на конечных устройствах. Множество коннекторов к различным системам и механизм дупликации позволяют эффективно управлять получаемыми данными и консолидировать их в единое, максимально актуальное представление объекта и его состояний.

Уникальный механизм работы с источниками:

  • Позволяет обрабатывать отчеты любых форматов (XML, JSON, CSV, XLS/XLSX) практически без ограничения по объему (протестировано на различных типах данных включая отчеты сканеров уязвимостей размером в несколько гигабайт). Алгоритм получения информации разработан таким образом, что для обработки данных больше нет необходимости полностью загружать структуру файла в оперативную память.
  • Уже содержит предустановленные коннекторы к основным источникам, таким как Active Directory, MS SCCM\SCOM, MS Hyper-V, VMware vCenter/vROps, Kaspersky Security Center, Naumen и еще десятки других систем про протоколы REST API, LDAP(s), SQL, MS RPC, WS-MAN и другие.
  • Дает возможность настройки правил группировки для каждого из источников таким образом, чтобы максимально избежать появления дублированной информации и агрегировать все доступные данные в единой карточке актива, обновляя в ней только актуальную релевантную информацию.

Все интеграции реализованы в конструкторе коннекторов, работа которого абсолютно прозрачна для конечного пользователя.

Большинство интеграций с современными API-интерфейсами ИТ и ИБ решений предполагает многоэтапную последовательность шагов, состоящую из аутентификаций, формирования запросов и последующего выполнения цикла команд, на основании полученных ранее результатов. Все это теперь также доступно из интерфейса, без необходимости использования сторонних скриптов и интерпретаторов. Для группы команд, созданных для одного источника, теперь появилась возможность создавать единую команду начала и окончания сессии. Это позволяет упростить разработку новых сценариев, а также использовать сторонние сервисы для получения учетных данных, такие как PAM Credential Vaults.

Правила группировки дают пользователю возможность как использовать предустановленные механизмы группировки, так и настраивать собственные на основании полученных полей или их комбинаций. Для каждого источника, по каждому из полей объектов возможно настроить собственные правила обновления/добавления информации. Пользователь может создавать собственные правила классификации, используя имена обнаруженных устройств, подсети, ответы сервисов или любую другую информацию, полученную при сканировании систем.

Механизм распределенных сервисов коннекторов дает возможность проводить идентификацию изолированных сегментов сети, без необходимости прямого сетевого доступа от платформы до конечных устройства.

Продукт «Управление активами и инвентаризация» позволяет аналитику в едином окне получить данные, собранные как непосредственно при инвентаризации устройства, так и полученные с серверов управления средств защиты. В случае, если платформа настроена на двустороннее взаимодействие и у пользователя присутствуют соответствующие права, в карточке становятся доступны и инструменты выполнения различных сценариев с использованием подключенных средств защиты.

Запуск сценариев обогащения, эскалации и реагирования доступен не только из карточки объекта, но и из табличного представления. Команды, позволяющие обновить информацию об активе, создать инцидент или выполнить активное реагирование реализованы теперь и в общем виде, что значительно ускоряет работу.

Для редактирования множества объектов в платформе реализованы Массовые операции, позволяющие как просто удалить или заполнить недостающие данные по всем выбранным или отфильтрованным активам, так и выполнить выбранного множества инициацию рабочего процесса (плейбука), тем самым, например, обновив данные инвентаризации или выполнив принудительное антивирусное сканирование.

Доступна инвентаризация Пользователей и Программного обеспечения. Встроенный механизм создания связей позволяет получить представление о том, на каких устройствах сейчас установлено то или иное ПО, или где последний раз аутентифицировался указанный пользователь.

Для автоматического присвоения нужных параметров в системе реализован механизм поисковых справочников. Есть возможность иерархического отображения информации в виде Деревьев, а также Графов связей.

Географическое представление объектов и их позиционирование на планах офисных помещений также доступно в редакторе виджетов.

Редактор отчетов позволяет создавать шаблоны нужного формата и графического оформления прямо в интерфейсе платформы. Отчеты могут формироваться автоматически по указанному расписанию, либо создаваться вручную.

Подробнее об этих и других возможностях продукта «Управление активами и инвентаризация» можно узнать по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Fantasy Hub: в Telegram продают Android-троян по подписке для россиян

Исследователи из Zimperium zLabs сообщили о появлении нового продвинутого Android-трояна Fantasy Hub, который активно распространяется через каналы в Telegram по схеме Malware-as-a-Service — «вредонос по подписке». Этот инструмент открывает злоумышленникам доступ к смартфонам обычных пользователей и сотрудников банков.

Fantasy Hub — не просто очередной троян, а целая платформа. Разработчики предлагают покупателям выбрать иконку, название и интерфейс поддельного приложения, а телеграм-бот автоматически собирает APK с уже встроенным вредоносом.

Подписчики могут оплачивать разные тарифы: чем выше уровень — тем больше функций, включая доступ к панели управления, сбор данных и дистанционное управление устройствами.

 

Сервис снабжён документацией, видеоинструкциями и даже «службой поддержки». Вдобавок злоумышленникам объясняют, как подделывать страницы Google Play, обходить защиту Android и публиковать фальшивые отзывы, чтобы придать приложению видимость легальности.

Этот троян способен:

  • красть СМС, контакты, фотографии, видео и журналы звонков;
  • перехватывать и подменять уведомления;
  • получать полный контроль над устройством через роль СМС-обработчика (даёт доступ к камере, файлам и контактам без дополнительных разрешений);
  • вести аудио- и видеострим в реальном времени с заражённого телефона через WebRTC.

 

Fantasy Hub маскируется под системное обновление Google Play, включает проверку на root и песочницу, чтобы не попасть в руки аналитиков. При запуске троян показывает краткое сообщение «Live stream active», чтобы устройство не перешло в спящий режим, а затем тихо отключает микрофон и камеру.

Исследователи отмечают, что киберпреступники, использующие Fantasy Hub, прицельно атакуют финансовые организации — среди целей названы Альфа-Банк, ПСБ, Т-Банк и Сбер.

Для каждой жертвы создаются фишинговые окна, копирующие интерфейсы мобильных банков. Пользователь вводит логин, ПИН-код или данные карты — и вся информация тут же уходит на сервер злоумышленников.

Fantasy Hub показывает, насколько далеко зашла коммерциализация киберпреступности:

«Теперь запустить масштабную атаку на Android можно буквально в пару кликов — достаточно купить подписку в Telegram», — отмечают эксперты Zimperium.

Эта тенденция особенно тревожна для компаний, где сотрудники используют личные смартфоны для работы. Эксперты призывают бизнес активнее внедрять решения класса Mobile Threat Defense и ограничивать доступ корпоративных данных с незащищённых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru