Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Подтверждена совместимость NGFW Континент 4 и продуктов Security Vision

Многофункциональный межсетевой экран (NGFW) «Континент 4» от компании «Код Безопасности» и продукты Security Vision Threat Intelligence Platform (TIP), User and Entity Behavior Analysis (UEBA), Security Orchestration, Automation and Response (SOAR) и Next Generation SOAR (NG SOAR) прошли всестороннее тестирование, в результате которого была подтверждена их совместимость.

Интеграция NGFW Континент 4 и продуктов Security Vision позволит заказчикам:

  • получать события сетевой безопасности с межсетевых экранов и оперативно обнаруживать связанные инциденты и различные сетевые аномалии;
  • обеспечивать комплексную работу по мониторингу и реагированию на инциденты кибербезопасности;
  • повышать управляемость процессов информационной безопасности.

Интеграция включает в себя следующие взаимодействия:

  • события сетевой безопасности: Континент 4 отправляет данные в Security Vision, формат данных - syslog;
  • реагирование на инциденты: Security Vision выполняет блокировку на Континент 4 вредоносных IP посредством создания запрещающего правила фильтрации или добавления IP в существующую сетевую группу (которая уже используется в правилах фильтрации сетевого трафика).

Дополнительно реализованы команды управления сетевыми объектами (Хост, Группа, Сервис). Интеграция осуществляется через API Континент 4.

Помимо стандартного, успешно протестирован технический платформонезависимый вариант развертывания компонентов интеграции Континент 4 и продуктов Security Vision.

«Ключевыми параметрами ценности платформы автоматизации для рынка являются качественно отработанные интеграции с наиболее востребованными решениями. Интеграция решения «Континент 4» от компании «Код Безопасности» и продуктов Security Vision позволит обеспечить большее покрытие потребностей рынка благодаря комплексному подходу к инфраструктуре заказчика. Отработкой данной интеграции в «боевой» среде мы, буквально, положительно ответили на запрос заказчика и с уверенностью можем масштабировать данную практику», - отмечает руководитель отдела по работе с партнерами Security Vision Марина Громова.

«NGFW это ключевая точка как для процесса обнаружения злоумышленника, так и для процесса реагирования. В рамках построения открытой экосистемы, для нас очень важно укреплять сотрудничество с ведущими разработчиками в этой сфере. Продуктами Securtiy Vision пользуются многие наши заказчики, и мы рады обеспечить дополнительную отдачу от их инвестиций», — рассказывает Павел Коростелев, руководитель отдела продвижения продуктов, «Код Безопасности».

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru