Вышел Solar webProxy 3.8 с системой предотвращения вторжений

Вышел Solar webProxy 3.8 с системой предотвращения вторжений

Вышел Solar webProxy 3.8 с системой предотвращения вторжений

Вышла новая версия шлюза информационной безопасности (SWG) — Solar webProxy 3.8. Разработчики внедрили систему предотвращения вторжений (Intrusion Prevention System, IPS), автоматизированное реагирование на проблемы фильтрации и много другое.

В Solar webProxy 3.8 добавлен программный модуль системы обнаружения вторжений Suricata, в который встроен сигнатурный анализ трафика. Это позволяет в режиме реального времени отслеживать передаваемые пакеты, сравнивать их с известными классами угроз и мгновенно реагировать по заданному сценарию. В частности, пользователю доступны действия: разрешить соединение, уведомить администратора безопасности о соединении, сбросить соединение, заблокировать соединение с возвратом ответа.

Список правил IPS сгруппирован по классам угроз и представлен в блоке «Межсетевой экран». Каждый класс анализирует определенный тип сигнатур с одинаковым уровнем угрозы – их в системе пять. В системе предусмотрена гибкая настройка IPS – возможность исключения трафика по сетевым параметрам, а также исключения сигнатур или классов угроз. Это позволяет минимизировать ложные срабатывания IPS и предотвратить вызванные с ними нарушения бизнес-процессов. Отслеживание срабатываний в режиме реального времени доступно в новом разделе «Предотвращение вторжений».

«В современных реалиях задача анализа веб-трафика приобрела колоссальное значение, от эффективности этого процесса зависит общий уровень защищенности всей компании. Перед нашими заказчиками стоят задачи обеспечения своевременной защиты в условиях постоянно растущих киберугроз и совершенствования инструментария атак, и мы учитываем это в стратегии развития системы Solar webProxy» – отмечает Анастасия Хвещеник, бизнес-архитектор Solar webProxy компании «РТК-Солар».

Кроме функционального развития, в каждой новой версии шлюза веб-безопасности ряд изменений нацелен на улучшение пользовательского опыта. Так, в Solar webProxy 3.8 появился выбор сценариев реагирования на проблемы фильтрации. При детектировании проблем с фильтрацией в предыдущих версиях Solar webProxy перезапускать сервисы можно было только вручную. Теперь можно выбрать сценарий автоматического реагирования: остановить или перезапустить сервисы.

В предыдущей версии Solar webProxy 3.7 в целях минимизации обращений пользователя к командной строке в интерфейсе стали доступны журнал с информацией о работе системы и просмотр сетевых соединений. В новой версии на случай увеличения размера базы данных, которое может спровоцировать проблемы в работе сервера, появилась возможность перенести ее на внешний сервер большего объема.

Чтобы пользователям было удобнее ориентироваться, в слоях раздела «Политика» были разделены настройки межсетевого экрана и контентной фильтрации, а также добавлены визуальные значки для каждого инструмента в этом разделе. Чтобы пользователь меньше обращался к документации, а настройка системы была интуитивно понятна, для некоторых слоев в «Политике» была добавлена справка с подробной информацией о работе с ними. Для минимизации действий по развертыванию и администрированию системы в Solar webProxy 3.8 в «Общие настройки» была включена настройка ротации файлов категоризатора веб-ресурсов и сервисов контроля приложений (nDPI).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСТЭК России огласила новые требования по защите ИС госструктур

Опубликованы обновленные ФСТЭК России нормативы по защите информации для госорганов и контролируемых государством учреждений, которые начнут действовать с 1 марта 2026 года.

Приказ регулятора № 117 от 11.04.2025 об утверждении требований по защите информации издан взамен аналогичного и пока актуального распоряжения № 17 от 11.02.2013.

В документе особо отмечено, что аттестаты соответствия на ГИС и иные ИС, выданные до вступления в силу новых норм, будут считаться действительными.

В нем также определена основная цель защиты информации в госструктурах — предотвращение событий, приводящих к негативным последствиям (угроза жизни / здоровью, утечка персональных данных, нарушение функционирования АСУ, материальный ущерб, потеря конкурентного преимущества и т. п.).

Для этого оператору следует прежде всего определить такие события, соответствующие угрозы, а также системы и средства, воздействие на которые может привести к негативным последствиям.

Согласно новым требованиям, подразделения ИБ должны как минимум на 30% состоять из сотрудников с профильным образованием либо прошедших соответствующую переподготовку.

Много внимания в приказе уделено работе с подрядчиками. В частности, для них рекомендуется разработать политику ИБ и вменить им в обязанность следовать таким указаниям.

Стоит также отметить следующие требования:

  • проведение мониторинга ИБ в соответствии с ГОСТ Р 59547-2021, с передачей ФСТЭК годовых отчетов о результатах;
  • проведение проверок защищенности (дважды в год или чаще) и уровня зрелости (ежегодно) по методикам ФСТЭК;
  • передача регулятору данных о новых уязвимостях (в течение пяти рабочих дней);
  • сокращение сроков устранения уязвимостей (критические — 24 часа, высокой степени опасности — 7 календарных дней);
  • обязательный контроль установки обновлений;
  • привилегированный доступ — только со строгой аутентификацией или усиленной MFA, а также с регистрацией таких попыток;
  • обязательное использование EDR.

Пользоваться личными мобильными устройствами разрешено, но с соблюдением требований по защите и под контролем. Предусмотрена возможность удаленного доступа с личных устройств (в пределах России) при наличии адекватной защиты: специализированных средств обеспечения безопасности, антивируса, аутентификации с использованием криптографии и т. п.

Примечательны также требования в отношении ИИ: в случае использования таких технологий оператор должен обеспечить защиту от утечек, злоупотреблений через атаку на ИИ-модель и соблюдать регламент взаимодействия с ИИ-сервисами — по разработанным шаблонам либо без них, но с ограничением тематики.

Поскольку ИИ может совершать ошибки, оператору надлежит принять меры по их выявлению и ограничить участие такого помощника в принятии решений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru