В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

26 мая 2022 Новосибирский разработчик софта Атом Безопасность представит новую версию программного комплекса для контроля действий пользователей, информационных потоков и событий системы Staffcop Enterprise 5.0.

Сегодня мы находимся в такой ситуации, когда об утечках информации мы слышим практически каждый день. Безусловно, уровень компетенции специалистов ИБ растет с каждым годом, но кроме личных компетенций необходимо иметь в руках эффективный инструмент. В новой версии Staffcop Enterprise 5.0 реализован ряд новых функций, более 500 доработок, множество расширений существующей функциональности.

Перехват мессенджеров. Ранее в Staffcop Enterprise были реализованы возможности по перехвату Skype, Telegram, ICQ, теперь к ним добавился полноценный контроль WhatsApp, MS Teams и Bitrix24.

Появилась возможность преобразования аудиозаписей в текст. Больше не нужно прослушивать все разговоры, достаточно взгляда на текстовую расшифровку, чтобы определить содержание. Встроенные словари и регулярные выражения позволят автоматизировать процесс обработки текстовых данных.

Реализована функция использования группировки элементов в списки, которые можно использовать, например, для формирования почтового периметра, контролируемых устройств, файлов и прочего. Однако данные возможности помогут закрыть множество более нетривиальных задач. При этом при редактировании списка все политики, в которых он используется, автоматически скорректируются. Добавлена возможность разделения перехваченных файлов по двум типам: направлению – откуда и куда был отправлен / скопирован / перемещен файл; по каналу перехвата – почта, мессенджеры, флеш-накопители и т. д. Данная функция позволит более комплексно проводить анализ перемещения информации.

Еще одной важной доработкой стала возможность подключения парсера контента Apache Tika, который позволяет извлекать данные более чем из 100 типов перехваченных файлов, что увеличивает возможности контроля передачи критичной для пользователя информации. Теперь алгоритмы также позволяют реагировать и на увеличивающие популярность форматы номеров банковских карт UnionPay и МИР.

Новые конфигурации прав доступа к данным для администраторов системы позволят создать точечные настройки предоставления доступа к определенным данным (например, ограничить возможность просмотра переписки с топ-менеджментом компании). Расширены возможности контроля администраторов системы, добавлена функция логирования любой выгрузки данных, которую запускал администратор системы. Кроме того, теперь есть возможность создавать администраторов с трансляцией им прав из AD. Также разработчики реализовали защиту от простого пароля, которая увеличивает надежность доступа к данным системы (имеется удобная и наглядная индикация надежности пароля).

В более ранних версиях Staffcop Enterprise была введена функция адаптивного контроля, в новом релизе доработали ее функциональные возможности: можно настроить подключение усиленного режима как по наступлению события, так и по установленным порогам (например, выгрузка информации, которая содержит коммерческую тайну на личную почту).

Новые возможности контроля пользователей, работающих удаленно. Администратор может более точно контролировать активность пользователей в рамках удаленной сессии (по новой мере «Тип сессии» в отчетах можно определить, работал сотрудник непосредственно за компьютером или подключался удаленно), а также пользователь может самостоятельно предоставлять доступ к данным по своему рабочему времени, которое считает нужным. Сотрудники могут сами включать / выключать учет рабочего времени через уведомление в системном трее и тем самым контролировать фиксацию рабочего времени.

Интеграции. Теперь синхронизацию данных о сотрудниках можно выполнять по нескольким организационным группам AD независимо. Также упрощен вход для доменных пользователей: префикс домена указывается в настройках системы и подставляется автоматически. Добавлена возможность импортировать из 1С информацию по отпускам, прогулам, больничным и другим отсутствиям сотрудников, применяя её в отчетах УРВ.

Новые уникальные возможности Windows агента. Реализовано ограничение вставки скопированного текста из буфера обмена. Текст можно вставить только в то приложение, из которого он был скопирован; детектирование файлов, зашифрованных с помощью Крипто-Про.

Linux-агент не остался без улучшений. Добавлены перехваты файлов, отправляемых на печать; писем из почтового клиента Thunderbird, а также писем из любого почтового клиента основанного на коде Thunderbird; перехват файлов в Telegram.

Появилась поддержка Ubuntu 20.04 для сервера. Функциональные возможности утилиты удалённой установки агента были сильно расширены.

Также отмечается разнообразие визуального оформления интерфейса. Разработчики представили три темы интерфейса, которые можно использовать и менять, если наскучит текущая.

26 мая в 11:00 (МСК) приглашаем присоединиться к вебинару, на котором руководитель отдела внедрения Даниил Бориславский и руководитель отдела по развитию продукта Филипп Вохминцев подробно расскажут обо всех изменениях версии Staffcop Enterprise 5.0.

Ссылка для регистрации: https://events.webinar.ru/48564139/11130847

В Vulnerability Scanner от Security Vision расширили аналитику и контроль

Компания Security Vision представила обновлённую версию продукта Vulnerability Scanner, заметно прокачав его возможности для контроля безопасности корпоративной инфраструктуры. Обновление получилось не косметическим: в продукте появились новые аналитические инструменты, расширенные сценарии сканирования и более удобное управление всем циклом работы с уязвимостями.

Одно из ключевых нововведений — расширенный журнал сканирований, который теперь позволяет отслеживать полный жизненный цикл каждой уязвимости.

Система фиксирует момент первого обнаружения проблемы, считает, сколько времени она «жила» на активе, и сохраняет данные даже после устранения. Это даёт ИБ-командам наглядную картину: какие уязвимости появляются чаще всего, как быстро они закрываются и где процессы работают не так эффективно, как хотелось бы.

Отдельный акцент сделан на соответствие требованиям регуляторов. В Vulnerability Scanner внедрён обновлённый алгоритм расчёта критичности уязвимостей по методологии ФСТЭК России от 30 июня 2025 года. Продукт автоматически определяет приоритеты и рекомендуемые сроки устранения, помогая организациям не только закрывать уязвимости, но и укладываться в нормативные требования без ручных пересчётов и таблиц.

Серьёзно расширились и возможности сканирования инфраструктуры. Продукт получил полноценную поддержку сетевого оборудования Palo Alto Networks: теперь можно проверять NGFW и другие средства защиты напрямую через SSH, получая рекомендации по устранению уязвимостей из официальных источников вендора. Для всех поддерживаемых производителей реализовано автоматическое обогащение карточек уязвимостей инструкциями по исправлению.

 

Для специалистов, которые регулярно проводят проверки, станет полезным и обновлённый контроль за процессами сканирования. Интерфейс показывает прогресс в реальном времени, позволяет отслеживать активные задачи и при необходимости принудительно останавливать их. Шаблоны сканирования были полностью переработаны — настраивать и переиспользовать конфигурации стало заметно проще.

Значительно усилили и BlackBox-тестирование. В новой версии добавлены проверки на актуальные критические уязвимости в популярных библиотеках и фреймворках, автоматизированные тесты на SQL Injection, а также определение используемых веб-технологий для более точной оценки поверхности атаки. Появились и специализированные модули для проверки безопасности популярных СУБД. При этом теперь можно гибко управлять интенсивностью сканирования — как в BlackBox-, так и в WhiteBox-режимах, чтобы не перегружать критичные сервисы.

Список поддерживаемых платформ пополнился Gentoo Linux: система автоматически определяет установленные пакеты и сопоставляет их с актуальными данными об уязвимостях из официальных источников дистрибутива. Для Windows-сред добавили WMI-сканирование — как в агентском, так и в безагентском режиме, с расширенной инвентаризацией обновлений, приложений и сетевых настроек.

 

Отдельного внимания заслуживает развитие возможностей для промышленной безопасности. Vulnerability Scanner теперь поддерживает протокол Modbus, что позволяет выявлять уязвимости в АСУ ТП и оценивать риски не только в IT-, но и в OT-инфраструктуре.

Ещё одно важное новшество — граф достижимости уязвимостей. Система анализирует сетевую топологию, правила межсетевых экранов и маршрутизацию, чтобы показать, какие уязвимые узлы реально доступны потенциальному атакующему. Это помогает расставлять приоритеты, опираясь не на абстрактную критичность, а на реальные сценарии атак.

 

Вся база уязвимостей теперь поставляется с переводом на русский язык при сохранении оригинального текста. Карточки дополнительно обогащены оценками вероятности эксплуатации, данными о наличии уязвимых систем в публичном интернете и рекомендациями от НКЦКИ. Метрики регулярно обновляются, а данные автоматически адаптируются под методологию ФСТЭК.

В итоге обновлённый Security Vision Vulnerability Scanner стал заметно более зрелым инструментом: он помогает не просто находить уязвимости, а понимать их реальный риск, выстраивать приоритеты и контролировать эффективность работы ИБ-команды в динамике.

RSS: Новости на портале Anti-Malware.ru