Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Вышел Xello Deception 5.3 с модулем гибридной эмуляции ложных активов

Компания Xello презентовала новую версию продукта Xello Deception. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого управления ложным слоем инфраструктуры на распределённых площадках, новый модуль гибридной эмуляции ложных активов, возможность получения событий аутентификации из сторонних систем и детектирования MITM-атак.

Xello Deception выявляет целевые атаки с помощью распределённых приманок и ловушек, которые позволяют эмулировать различные ложные данные и информационные активы в сети для обмана злоумышленника. Новая версия продукта позволяет подключать географически распределённые площадки к системе и гибко управлять ложным слоем инфраструктуры на них из единой консоли управления. Данная архитектура получила название Xello Satellite или серверы Satellite (серверы, устанавливающиеся на распределённых площадках).

Для обеспечения максимального покрытия всех сегментов сети ложной инфраструктурой реализован новый модуль гибридной эмуляции Xello Decoy Trаps, который позволяет создавать ложные активы и данные на уровне протоколов, операционных систем, сервисов и устройств. 

Особенностью платформы являются высокодоверенные индикаторы компрометации, которые возникают при взаимодействии злоумышленника с ложными активами. Xello Deception может отправлять события в системы мониторинга инцидентов и управления ими. С новым модулем Xello Trapless стал возможен обратный сценарий, при котором платформа получает события, связанные с приманками и ловушками, из внешних систем (Apache Kafka, RabbitMQ, SIEM, Windows Event Collector). Это позволяет использовать решение в инфраструктурах без доменов.

«Сегодня в условиях импортозамещения заказчики используют различные инструменты управления инфраструктурой и системы обеспечения информационной безопасности бизнеса. Поэтому мы делаем нашу платформу вендоронезависимой для бесшовной интеграции со сторонними системами и решениями, а также адаптивной под различные инфраструктуры, — комментирует технический директор Xello Алексей Макаров. — Вместе с развитием «классического» набора функциональных возможностей систем киберобмана — ловушек и приманок — мы развиваем смежные направления. Так, например, мы вывели в отдельный модуль Xello Identity Protection (ранее — Credential Defender), который позволяет сокращать поверхность атаки, удаляя различные артефакты работы пользователей на конечных устройствах».

Также Xello Deception 5.3 позволяет детектировать атаки типа «человек посередине» (Man-in-the-middle, MITM). Специальный модуль в режиме реального времени выявляет вредоносную активность, связанную с протоколами LLMNR, mDNS, NBT-NS (протоколы многоадресного разрешения локальных имён). В ходе реализации кибератаки злоумышленники подделывают авторитарный источник для разрешения имени, отвечая на трафик LLMNR, mDNS, NBT-NS и перенаправляя жертву на поддельный ресурс для компрометации легитимной учётной записи.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru