МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

МСофт и Crosstech Solutions Group выводят файловый обмен на новый уровень

Владельцы корпоративной платформы MFlash, предназначенной для защищённого обмена файлами и совместной работы с контентом, теперь имеют возможность подключить дополнительную опцию для минимизации риска утечки информации, возникающего при распространении электронных и печатных копий документов.

Доступность этой опции обеспечил технологический союз «МСофт», разработчика платформы MFlash, и Crosstech Solutions Group, разработчика Docs Security Suite (DSS), IRM нового поколения на российском рынке.

Интеграция MFlash и DSS позволяет обеспечивать разграничение прав доступа к загружаемым на платформу конфиденциальным документам в соответствии с должностными обязанностями пользователей, а также осуществлять уникализацию документов с возможностью однозначного определения канала утечки информации.

Docs Security Suite – инновационное IRM решение по управлению доступом к неструктурированным данным и контролю за их использованием с применением целостной системы административных процессов, политик и руководств. Основная задача, решаемая DSS, – это реализация принятого в организации режима защиты информации. Docs Security Suite позволит отследить как умышленную передачу данных, так и непреднамеренные утечки.

Платформа MFlash позволяет оптимизировать процесс корпоративного файлового обмена, сохранив баланс между удобством и безопасностью. Платформа уже содержит ряд встроенных механизмов для обеспечения контроля и безопасности процесса файлового обмена. Однако для гарантии комплексной защиты необходимы дополнительные меры, которые обеспечиваются технологическими партнерствами с профильными игроками рыка ИБ. Именно к таким и относится сотрудничество с Crosstech Solutions Group.

«В рамках корпоративного файлового обмена очень важно обеспечить конфиденциальность ценных корпоративных данных и минимизировать вероятность их утечки. Связка MFlash и DSS позволяет удобно и быстро обмениваться и совместно работать с файлами по обе стороны периметра организации, при этом полностью находясь в рамках структурной модели разграничения доступа, принятой на корпоративном уровне» - отмечает Владимир Емышев, директор по развитию «МСофт»

«Технологическое партнерство Crosstech Solutions Group и «МСофт» позволит решить очень важную для заказчиков задачу в части обеспечения безопасности информации при передаче файлов. Интеграция корпоративной платформы MFlash и нашего решения Docs Security Suite (DSS) позволит сделать инфраструктуру надежнее и безопаснее, предотвратить возможные утечки, связанные с невнимательностью или нелегитимной деятельностью сотрудников компаний. Мы рады стать частью этого проекта, который объединил знания и опыт нескольких компаний» - Антон Чумаков, руководитель направления развития продуктов Crosstech Solutions Group.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru