В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

В Staffcop Enterprise 5.0 добавили массу новых функциональных возможностей

26 мая 2022 Новосибирский разработчик софта Атом Безопасность представит новую версию программного комплекса для контроля действий пользователей, информационных потоков и событий системы Staffcop Enterprise 5.0.

Сегодня мы находимся в такой ситуации, когда об утечках информации мы слышим практически каждый день. Безусловно, уровень компетенции специалистов ИБ растет с каждым годом, но кроме личных компетенций необходимо иметь в руках эффективный инструмент. В новой версии Staffcop Enterprise 5.0 реализован ряд новых функций, более 500 доработок, множество расширений существующей функциональности.

Перехват мессенджеров. Ранее в Staffcop Enterprise были реализованы возможности по перехвату Skype, Telegram, ICQ, теперь к ним добавился полноценный контроль WhatsApp, MS Teams и Bitrix24.

Появилась возможность преобразования аудиозаписей в текст. Больше не нужно прослушивать все разговоры, достаточно взгляда на текстовую расшифровку, чтобы определить содержание. Встроенные словари и регулярные выражения позволят автоматизировать процесс обработки текстовых данных.

Реализована функция использования группировки элементов в списки, которые можно использовать, например, для формирования почтового периметра, контролируемых устройств, файлов и прочего. Однако данные возможности помогут закрыть множество более нетривиальных задач. При этом при редактировании списка все политики, в которых он используется, автоматически скорректируются. Добавлена возможность разделения перехваченных файлов по двум типам: направлению – откуда и куда был отправлен / скопирован / перемещен файл; по каналу перехвата – почта, мессенджеры, флеш-накопители и т. д. Данная функция позволит более комплексно проводить анализ перемещения информации.

Еще одной важной доработкой стала возможность подключения парсера контента Apache Tika, который позволяет извлекать данные более чем из 100 типов перехваченных файлов, что увеличивает возможности контроля передачи критичной для пользователя информации. Теперь алгоритмы также позволяют реагировать и на увеличивающие популярность форматы номеров банковских карт UnionPay и МИР.

Новые конфигурации прав доступа к данным для администраторов системы позволят создать точечные настройки предоставления доступа к определенным данным (например, ограничить возможность просмотра переписки с топ-менеджментом компании). Расширены возможности контроля администраторов системы, добавлена функция логирования любой выгрузки данных, которую запускал администратор системы. Кроме того, теперь есть возможность создавать администраторов с трансляцией им прав из AD. Также разработчики реализовали защиту от простого пароля, которая увеличивает надежность доступа к данным системы (имеется удобная и наглядная индикация надежности пароля).

В более ранних версиях Staffcop Enterprise была введена функция адаптивного контроля, в новом релизе доработали ее функциональные возможности: можно настроить подключение усиленного режима как по наступлению события, так и по установленным порогам (например, выгрузка информации, которая содержит коммерческую тайну на личную почту).

Новые возможности контроля пользователей, работающих удаленно. Администратор может более точно контролировать активность пользователей в рамках удаленной сессии (по новой мере «Тип сессии» в отчетах можно определить, работал сотрудник непосредственно за компьютером или подключался удаленно), а также пользователь может самостоятельно предоставлять доступ к данным по своему рабочему времени, которое считает нужным. Сотрудники могут сами включать / выключать учет рабочего времени через уведомление в системном трее и тем самым контролировать фиксацию рабочего времени.

Интеграции. Теперь синхронизацию данных о сотрудниках можно выполнять по нескольким организационным группам AD независимо. Также упрощен вход для доменных пользователей: префикс домена указывается в настройках системы и подставляется автоматически. Добавлена возможность импортировать из 1С информацию по отпускам, прогулам, больничным и другим отсутствиям сотрудников, применяя её в отчетах УРВ.

Новые уникальные возможности Windows агента. Реализовано ограничение вставки скопированного текста из буфера обмена. Текст можно вставить только в то приложение, из которого он был скопирован; детектирование файлов, зашифрованных с помощью Крипто-Про.

Linux-агент не остался без улучшений. Добавлены перехваты файлов, отправляемых на печать; писем из почтового клиента Thunderbird, а также писем из любого почтового клиента основанного на коде Thunderbird; перехват файлов в Telegram.

Появилась поддержка Ubuntu 20.04 для сервера. Функциональные возможности утилиты удалённой установки агента были сильно расширены.

Также отмечается разнообразие визуального оформления интерфейса. Разработчики представили три темы интерфейса, которые можно использовать и менять, если наскучит текущая.

26 мая в 11:00 (МСК) приглашаем присоединиться к вебинару, на котором руководитель отдела внедрения Даниил Бориславский и руководитель отдела по развитию продукта Филипп Вохминцев подробно расскажут обо всех изменениях версии Staffcop Enterprise 5.0.

Ссылка для регистрации: https://events.webinar.ru/48564139/11130847

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru