В DLP-системе СёрчИнформ КИБ реализовали поддержку macOS

В DLP-системе СёрчИнформ КИБ реализовали поддержку macOS

В DLP-системе СёрчИнформ КИБ реализовали поддержку macOS

«СёрчИнформ», российский разработчик средств информационной безопасности, выпустил агент DLP-системы «СёрчИнформ КИБ» для контроля рабочих станций под управлением macOS. Это решает задачу защиты информации на устройствах Apple, которые ранее оказывались вне периметра контроля ввиду конструктивных особенностей ОС.

Первая версия КИБ для macOS обеспечивает контроль активности пользователей за ПК. В частности, благодаря модулям Keylogger, MonitorController и ProgramController ИБ-специалисты смогут: записывать и снимать скриншоты экранов по расписанию или в связи с заданными событиями; контролировать текст, вводимый с клавиатуры, и нажатие служебных клавиш; проводить мониторинг активности пользователей в приложениях и фиксировать работу фоновых процессов.

Для устройств на macOS доступны все преимущества КИБ в части поиска, расследования инцидентов и аналитики пользовательского поведения. Работает как автоматическое обнаружение нарушений с помощью политик безопасности, так и детализированный ручной поиск, чтобы изучить, что нарушители делали до, после и в момент инцидента. Снимки MonitorController позволят подкрепить расследования фотодоказательствами. А в отчетах ИБ-служба сможет отслеживать продуктивность и эффективность сотрудников, работающих на устройствах Apple.

 

«Мы реализуем новый функционал, отталкиваясь от практических задач клиентов. Поэтому уже давно работаем над тем, чтобы дать компаниям возможность защищать любые ПК, не только в Windows-инфраструктуре. В прошлом году, например, все инструменты КИБ стали доступны для Linux, в том числе для отечественных ОС. Поддержка macOS — следующий шаг, и мы уже готовы предложить полноценный контроль пользовательской активности», –комментирует руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев.

Для пользователей «СёрчИнформ КИБ» для macOS уже доступен продвинутый функционал в составе DLP: карточки пользователей, инцидент-менеджмент, более 30 шаблонов отчетов. Усилить защиту помогает интеграция с инструментами КИБ, которые не зависят от платформы: почтовым карантином и сервисом контроля веб-трафика, реализованным на уровне взаимодействия с почтовым или proxy-сервером. Такая связка минимизирует большинство рисков утечки данных. 

В ближайших релизах возможности КИБ для macOS еще вырастут, например, следующие версии будут поддерживать индексацию файловых хранилищ на ПК сотрудников. В перспективе возможности контроля macOS в КИБ сравняются с функционалом для Windows и Linux.

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru