В Security Vision 5 расширили возможности внутреннего аудита

В Security Vision 5 расширили возможности внутреннего аудита

В Security Vision 5 расширили возможности внутреннего аудита

Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5. Обновления коснулись всех продуктов бренда.

Наиболее значимые из них:

Расширены возможности внутреннего аудита и проверки состояния инсталляции:

  • в журналы аудита добавлены события просмотра карточек различных объектов (активов, инцидентов, событий, уязвимостей, заявок, опросных листов и др.);
  • добавлена возможность настраивать список аудируемых событий;
  • реализован обновлённый сервис мониторинга собственного состояния внедрённых решений.

Таким образом, расширены возможности логирования для учёта изменений: теперь учитываются не только изменения объектов, но и их просмотр, а для визуализации состояния системы с использованием встроенного конструктора виджетов создан отдельный дашборд для аналитики.

 

Для оптимизации скорости работы пользователей и безопасности данных внедрены дополнительные обновления:

  • при открытии страницы авторизации курсор автоматически перемещается в поле ввода логина;
  • для локальных учётных записей добавлены настройки необходимости смены пароля при первом входе в систему;
  • срок действия пароля локальных учётных записей можно задать неограниченным или ограниченным по времени.

В результате упрощена работа пользователей без использования мыши, а для повышения безопасности учитываются более детальные настройки паролей и срока их действия.

Улучшены ролевая модель и совместная работа пользователей:

  • настройки ролей учётных записей закреплены как системные;
  • для формы вывода progress bar обновлены стандартные возможности визуализации;
  • при упоминании во внутреннем чате добавлены настройки оповещений для этих пользователей;
  • активность пользователей в платформе фиксируется с визуализацией как на странице пользователя, так и в кратких/полных карточках;
  • для правил видимости и доступности для кратких/полных карточек добавлена возможность задавать ограничение применения;
  • в дополнительные настройки добавлены новые разрешения: расписание загрузки данных, запуск правил корреляции.

В результате для управления командой теперь фиксируется активность пользователей платформы и расширенно настраиваются возможные действия для каждой роли.

 

Расширены возможности настройки корреляционных правил и обработки объектов и справочников:

  • улучшен редактор правил, обновлён интерфейс;
  • добавлена возможность создания шаблонов условий правил корреляции;
  • в обработчик событий добавлена опция «Создавать только события для правил корреляции» в действие «Создание события»;
  • для объектов в платформе добавлен функционал копирования, что окажется полезным при создании любого собственного контента;
  • для справочников реализована аналогичная функция – создание копии справочника.

Таким образом, усилен и упрощён в использовании встроенный корреляционный движок, позволяющий проводить обработку «сырых» событий и их макрокорреляцию.

Усовершенствованы управление рабочими процессами, работа коннекторов к сторонним решениям (и между инсталляциями Security Vision), а также карточки объектов:

  • для коннекторов добавлен тайм-аут в расписания выполнения;
  • для используемых переменных добавлены новые преобразования данных (преобразование даты и времени из Windows NT формата, преобразование SID в строку, что применимо для данных из Active Directory);
  • для рабочих процессов добавлена возможность устанавливать отложенное выполнение по времени (в том числе для обработки циклов в рабочих процессах) в транзакциях (ручных и автоматических);
  • для рабочих процессов в общем виде добавлена возможность включать или выключать опцию отображения ручных транзакций, а также выбирать группы транзакций для отображения;
  • для объектов системы расширены варианты отображения контента в кнопках действий.

В результате процессы и действия коннекторов теперь управляются по времени.

Расширены возможности визуализации данных и сквозной аналитики с интерактивными переходами:

  • для виджета типа «Таблица» реализована возможность транспонирования (изменения матрицы с заменой строк и колонок), что полезно для визуализации любого количества контента с учётом его объёма;
  • для таблиц с событиями добавлена возможность сохранения пользовательских настроек ширины колонок;
  • обновлён редактор с отображением настроек в виде иерархии элементов (общий вид типа «Дерево»);
  • для виджета типа «Карта» разработана новая векторная подложка, что позволяет реализовать географическую визуализацию без применения внешних сервисов картографии при необходимости;
  • добавлен новый тип виджета – «Глобус», применяемый для визуализации объектов и их взаимосвязей на 3D карте;
  • для классических виджетов (линейный график, столбчатая диаграмма и радар) добавлены настройки отображения линий и положения для осей;
  • в инсталляцию платформы добавлены новые базовые иконки, которые можно применять наравне с кастомными и загружаемыми в системы;
  • для объектов системы расширены варианты отображения контента в кнопках действий.

Таким образом, с добавлением виджетов и способов отображения данных стали доступны новые возможности адаптации внешнего вида содержимого объектов и свойств под любой контент и создания дашбордов для работы аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru