Solar DAG поможет бизнесу минимизировать риск утечки важных данных

Solar DAG поможет бизнесу минимизировать риск утечки важных данных

Solar DAG поможет бизнесу минимизировать риск утечки важных данных

ГК «Солар» анонсировала запуск Solar DAG — комплексного решения по управлению доступом к неструктурированным данным. Система помогает определить в хранимом массиве критически важную информацию и сосредоточить усилия ИБ-службы на ее защите.

Многофункциональный продукт корпоративного класса позволяет поставить на контроль все действия, повышающие риск неправомерного использования данных. Новая DAG-система также обладает высокой производительностью:

  • потоковая обработка — до 100 млн событий в системах хранения данных в сутки;
  • контентный анализ — до 1,5 Тбайт в сутки;
  • быстрота выполнения запросов при построении отчетов.

Возможность работы в геораспределенном режиме позволяет применять Solar DAG в организациях с большим количеством филиалов. При централизованном использовании продукта можно разделить области видимости для админов, чтобы снизить риск несанкционированного доступа к информации и статистике.

Реализованная в продукте поддержка ОС Astra Linux Special Edition версии «Смоленск» и RedOS редакции 7.3 позволит решить задачу импортозамещения ИТ-инфраструктуры.

«Решения линейки продуктового портфеля управления доступом ГК «Солар» позволяют нам уже сейчас предоставлять клиентам эффективную защиту конфиденциальных данных от киберугроз, — отметил директор департамента inRights ГК «Солар» Дмитрий Бондарь. — Интеграция существующих платформ [Solar inRights, SafeInspect] с Solar DAG позволит усилить контроль доступа за счет увеличения уровня конфиденциальности неструктурированных данных, а также защитит их от утечки».

В современных условиях управление доступом к неструктурированным данным актуально для любой крупной компании. По оценке Gartner, от 80 до 90% хранимых в организациях данных являются неструктурированными, и объемы их растут в три раза быстрее, чем структурированной информации.

Формат, в котором хранятся неструктурированные данные, осложняет контроль и управление. Более того, 70% сотрудников компаний, по данным «Солара», имеют доступ к информации без наличия на то полномочий, что повышает финансовые и репутационные риски для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru