В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

В InfoWatch Traffic Monitor улучшили контроль передачи файлов через браузер

ГК InfoWatch выпустила новую версию DLP-системы InfoWatch Traffic Monitor 7.6, а также обновила InfoWatch Prediction 2.2 и InfoWatch Vision 2.8, которые используют для предиктивной и визуальной аналитики данные DLP-системы InfoWatch Traffic Monitor 7.6 и других продуктов InfoWatch.

Новые версии продуктов полностью соответствуют актуальным угрозам и вызовам, с которыми российские компании столкнулись за предыдущие месяцы. В частности, это резкий рост числа утечек конфиденциальной информации, на который разработчики ответили универсальным механизмом контроля передачи данных через облачные файловые хранилища и web-сайты в InfoWatch Traffic Monitor 7.6. В новой версии DLP-системы усовершенствована технология контроля передачи файлов через браузер, благодаря чему детектируется их загрузка в любой облачный файлообменник и на любой другой web-ресурс. При этом не требуется отдельная доработка решения под каждый конкретный ресурс.

По словам Рустама Фаррахова, директора департамента развития продуктов ГК InfoWatch, «мы разработали универсальную технологию перехвата, которая не требует доработки системы под конкретный сайт, в отличие от большинства DLP-вендоров, заявляющих конечные списки конкретных поддерживаемых ресурсов, мы сообщаем о том, что можем контролировать 99% сайтов и хранилищ. Важно, что технология работает независимо от используемых протоколов и других особенностей конкретного веб-сервиса. Этого не делает ни одна другая известная нам DLP-система. Таким образом, нам удалось полностью закрыть еще один канал передачи данных, который может приводить к утечкам».

В новой версии оптимизированы возможности анализа инцидентов. Теперь DLP-система может указывать на инцидент, когда все условия политики безопасности выполняются в одном элементе, а не во всем письме. ИБ-специалист может указать в политиках безопасности системы исключения, что не считать конфиденциальной информацией. Например, определять грифованную информацию по словосочетанию «Коммерческая тайна» и не срабатывать на дисклеймер в подписях писем сотрудников. Это значительно сокращает количество ложных срабатываний системы.

DLP-система InfoWatch Traffic Monitor 7.6 полностью соответствует требованиям импортозамещения и поддерживает отечественные операционные системы Astra Linux, Альт, РедОС.

Улучшили юзабилити графа связей в InfoWatch Vision версии 2.8. Граф связей наглядно показывает перемещение сообщений между сотрудниками организации, теперь посмотреть детали события можно без перехода в InfoWatch Traffic Monitor. Это касается как почтовой переписки, так и общения в мессенджерах, информация о которых теперь более детализирована. Граф связи позволяет проследить, в какой хронологической последовательности данные перемещаются по маршрутам. При выборе любого отдельного события выделяется соответствующее ребро на графе. Благодаря этому можно быстро определить, с какого сотрудника началось движение файла, и кто из сотрудников причастен к инциденту.

Кроме того, в новой версии появился виджет «Решение пользователя», который позволяет оценить загрузку департамента ИБ, систематически формируя отчетность о количестве нарушений и легитимных событий, а также показывает сколько из них было обработано или требует дополнительных действий специалистов.

«Обладая этой информацией, руководителям подразделений ИБ станет проще рассчитывать нагрузку на коллектив, планировать работу персонала и оценивать эффективность DLP-системы в целом», - считает Фаррахов.

Новая версия UBA-системы предиктивного анализа и прогнозирования потенциальных угроз ИБ InfoWatch Prediction 2.2 позволяет находить отклонения в бизнес-процессах и действиях сотрудников. За счет применения технологий искусственного интеллекта автоматически осуществляется проверка миллионов событий DLP по сотням критериев и формируется рейтинг подозрительных сотрудников с детализацией по группам риска, требующим проверки в первую очередь. В частности, в группы подозрительных сотрудников могут попасть люди, анализ поведения которых говорит системе об их скором увольнении, аномальных действиях, нетипичных внешних коммуникациях и т.д.

В новой версии появилась функция оповещения об изменении рейтингов сотрудников с подозрительным поведением при увеличении уровня риска, что позволяет специалистам ИБ более оперативно реагировать на возросшие риски по конкретным сотрудникам. Уведомления высылаются моментально – при выходе рейтинга за установленный порог.

«Анализ информации сотрудниками ИБ, постановка работников на контроль и инициализация служебных расследований упрощаются при использовании отчетов в формате xlsx, выгрузка которых доступна в новой версии продукта. Они формируются по общему рейтингу или группам риска. Также есть возможность сделать выгрузку данных о динамике возникновения аномалий», - отметил Фаррахов.

По словам эксперта, InfoWatch Prediction 2.2 позволяет контролировать сотрудников, которые начали использовать те приложения, которые они не применяли ранее. Это нововведение дает возможность пресекать попытки хищения данных или мошенничества, а также выявлять факты использования некорпоративного софта.

«В качестве примера тут можно привести программиста, который стал часто использовать графический редактор или менеджера по продажам, проводящего видеоконференции с клиентами по скайпу вместо защищенной видеоконференцсвязи. В этих случаях InfoWatch Prediction 2.2 изменит рейтинг сотрудника, что может послужить поводом для проверки его действий службой безопасности», - заключил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru