Solar DAG поможет бизнесу минимизировать риск утечки важных данных

Solar DAG поможет бизнесу минимизировать риск утечки важных данных

Solar DAG поможет бизнесу минимизировать риск утечки важных данных

ГК «Солар» анонсировала запуск Solar DAG — комплексного решения по управлению доступом к неструктурированным данным. Система помогает определить в хранимом массиве критически важную информацию и сосредоточить усилия ИБ-службы на ее защите.

Многофункциональный продукт корпоративного класса позволяет поставить на контроль все действия, повышающие риск неправомерного использования данных. Новая DAG-система также обладает высокой производительностью:

  • потоковая обработка — до 100 млн событий в системах хранения данных в сутки;
  • контентный анализ — до 1,5 Тбайт в сутки;
  • быстрота выполнения запросов при построении отчетов.

Возможность работы в геораспределенном режиме позволяет применять Solar DAG в организациях с большим количеством филиалов. При централизованном использовании продукта можно разделить области видимости для админов, чтобы снизить риск несанкционированного доступа к информации и статистике.

Реализованная в продукте поддержка ОС Astra Linux Special Edition версии «Смоленск» и RedOS редакции 7.3 позволит решить задачу импортозамещения ИТ-инфраструктуры.

«Решения линейки продуктового портфеля управления доступом ГК «Солар» позволяют нам уже сейчас предоставлять клиентам эффективную защиту конфиденциальных данных от киберугроз, — отметил директор департамента inRights ГК «Солар» Дмитрий Бондарь. — Интеграция существующих платформ [Solar inRights, SafeInspect] с Solar DAG позволит усилить контроль доступа за счет увеличения уровня конфиденциальности неструктурированных данных, а также защитит их от утечки».

В современных условиях управление доступом к неструктурированным данным актуально для любой крупной компании. По оценке Gartner, от 80 до 90% хранимых в организациях данных являются неструктурированными, и объемы их растут в три раза быстрее, чем структурированной информации.

Формат, в котором хранятся неструктурированные данные, осложняет контроль и управление. Более того, 70% сотрудников компаний, по данным «Солара», имеют доступ к информации без наличия на то полномочий, что повышает финансовые и репутационные риски для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru