Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Компания R-Vision выпустила обновление платформы для автоматизации реагирования на инциденты и повышения эффективности SOC — R-Vision SOAR 5.2. В новой версии пользователям стал доступен инструмент для коммуникации по электронной почте и расширены возможности сценариев реагирования.

Одним из ключевых новшеств платформы стал встроенный функционал почтовой переписки, которая реализована в виде отдельной вкладки в карточке инцидента. Все сообщения в ней отображаются в привычном для пользователей популярных мессенджеров виде.

При этом можно создать почтовый тред по инциденту как вручную, так и автоматически с использованием сценариев реагирования. Например, настроить автоматическую отправку стартового сообщения с просьбой предоставить дополнительную информацию сразу при создании инцидента. Это повышает удобство коммуникации в процессе работы с инцидентами и экономит время, затрачиваемое на переключение между интерфейсом системы и электронной почтой.

В обновленной версии компания R-Vision усовершенствовала работу со сценариями реагирования за счет настройки автоматической обработки ошибок выполнения коннекторов. Таким образом, у пользователей R-Vision SOAR появилась возможность эффективней контролировать выполнение сценария. Если произойдет сетевой сбой или внешняя система станет временно недоступна, то коннекторы будут перезапущены автоматически, без участия человека.

Кроме этого, в R-Vision SOAR 5.2 разработчик представил новый подход к настройке автоматического запуска сценариев. Теперь в платформе можно задать в качестве условия запуска различные триггеры: создание нового инцидента, изменение существующего или добавление в инцидент комментария.

Еще одно нововведение – глобальные переменные – функция для более гибкой работы со сценариями. С ее помощью возможно единожды задать значение и использовать его внутри разных сценариев реагирования. Глобальные переменные поддерживают хранение данных в защищенном виде и могут использоваться, например, для управления токенами авторизации во внешних системах.

«Новая функциональность платформы направлена, в первую очередь, на повышение удобства работы с системой. В частности, в версии 5.2 мы продолжаем совершенствовать механизмы автоматизации, которые являются одной из главных ценностей R-Vision SOAR. Развивая продукт, мы всегда ориентируемся на актуальные запросы рынка и обратную связь от наших Заказчиков. Таким образом, новые возможности при работе с почтой и сценариями реагирования позволяют существенно сократить трудозатраты пользователей», — сообщил Данил Бородавкин, менеджер продукта R-Vision SOAR.

Smart App Control в Windows 11 теперь можно выключать без переустановки ОС

Microsoft наконец-то сделала шаг навстречу пользователям Windows 11 и ослабила один из самых жёстких защитных механизмов системы. Начиная со сборки Windows 11 Insider Preview Build 26220.7070, Smart App Control теперь можно включать и выключать в любой момент — без обязательной «чистой» переустановки системы. Обновление уже начали получать участники Dev- и Beta-каналов.

Переключатель появился по привычному пути: «Безопасность Windows» → «Управление приложениями и браузером» → Smart App Control.

При включении функция по-прежнему блокирует недоверенные и потенциально опасные приложения, но теперь решение не становится фатальным.

Раньше Smart App Control работал по принципу «один шанс на всю жизнь системы». Если пользователь отключал его хотя бы один раз, Windows навсегда блокировала возможность включить защиту обратно. Единственным выходом оставалась полная переустановка или сброс Windows 11. В итоге пользователям приходилось выбирать: либо терпеть сломанные легитимные приложения, либо отказаться от Smart App Control навсегда.

 

Smart App Control задумывался как «привратник» Windows 11. В отличие от классического антивируса, он не проверяет программы постфактум, а пытается остановить их ещё до запуска. Для этого используются сервисы app intelligence Microsoft и механизмы проверки целостности кода. Всё неизвестное, неподписанное или подозрительное просто не запускается. В теории — отличная защита от зловредов, PUA и атак 0-day.

На практике же функция регулярно мешала нормальной работе. И, похоже, в Microsoft это всё-таки признали. Новый апдейт не меняет логику блокировок, но избавляет пользователей от пожизненного «наказания» за одно неверное решение.

До настоящего момента у Smart App Control был крайне жёсткий жизненный цикл. Он работал только после чистой установки Windows 11 или полного сброса системы. При обновлении с более старых версий Windows функция по умолчанию оставалась отключённой.

После установки Smart App Control переходил в режим оценки. Примерно неделю он молча наблюдал за тем, как пользователь работает с устройством: какие приложения запускает, какие бинарники использует, насколько его поведение укладывается в модель «безопасного пользователя». На этом этапе ничего не блокировалось.

Если Windows решала, что пользователь подходит под строгий контроль, Smart App Control автоматически включался в режим принудительного исполнения. С этого момента начинались реальные ограничения: неизвестные или неподписанные приложения просто не запускались. Кнопки «Запустить всё равно», исключений или белых списков не существовало.

Самое неприятное — если пользователь вручную отключал Smart App Control хотя бы один раз, система навсегда считала это решение окончательным. Windows даже не предупреждала, что откат невозможен. Особенно сильно от этого страдали разработчики, геймеры, стримеры и продвинутые пользователи, которые часто используют нестандартный или часто обновляемый софт. На Reddit регулярно появлялись жалобы на блокировку вполне легитимных программ.

 

В сборке 26220.7070 Microsoft убрала это ограничение. Теперь Smart App Control можно свободно включать и отключать без переустановки системы. Изменение распространяется постепенно и пока доступно только в Dev- и Beta-каналах.

RSS: Новости на портале Anti-Malware.ru