Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз Security Vision 5: ускорена работа с большими объёмами данных

Новый релиз платформы Security Vision 5 получил обновления всех продуктов бренда. Нововведения коснулись функциональности формирования организационной структуры, обработки и визуализации данных.

Разработчики, по собственным словам, уделили особое внимание формированию и изменениям организационной ИТ-структуры. В частности, ускорили работу с большими объёмами данных учётных записей и организаций в режиме multitenancy.

Для переменчивых периметров теперь  осуществляется оперативная адаптация моделей доступа для новых или перемещаемых ролей. Отмечается также следующие доработки:

  • При большом количестве организаций в «дереве», а также отделов или должностей в организациях – реализуется их загрузка частями.
  • Добавлена возможность переносить подразделения внутри оргструктуры (например, отделы и должности) при помощи отдельной кнопки.
  • Курсор автоматически перемещается в поле ввода логина, что ускоряет доступ пользователей к данным, а сотрудник без установленной роли – не сможет войти в систему.
  • Журналы аудита теперь фиксируют события временной блокировки пользователя, а также общие изменения, например, смену пароля.

Помимо этого, в Security Vision 5 оптимизировали работу с данными разных форматов и их преобразования. Импорт и экспорт сведений расширены новой функциональностью: гранулярная настройка возможностей пользователей и запуск группы действий при нажатии единственной кнопки, а результаты действий направляются в чат платформы как отдельные записи.

  • Для процессов и работы с переменными добавлены новые преобразования данных, например, преобразование их типов и вычисление размеров файлов.
  • Для объектов добавлено динамическое изменение контента при интерактивных действиях.
  • Для справочников добавлены полнотекстовый поиск и пользовательский фильтр, а также возможность учёта регистра текста при поиске (или фильтрации).
  • API платформы Security Vision получил поддержку скачивать файлы из объектов системы, а также добавление записей о результатах действия во внутреннем чате решения.
  • Добавлена возможность в общем виде импортировать данные из любых форматов в разделе «Загрузчики данных».
  • Для защиты конфиденциальности добавлена возможность запрета на экспорт массивов данных из табличных представлений для пользователей.
  • Оптимизирован процесс удаления большого количества объектов и строк справочников для уполномоченных ролей. Добавлен новый тип действия в шаблоны рабочих процессов, а при наличии дубликатов текст об ошибках теперь отображает ID объекта и свойства, по которым произошло совпадение.
  • При активации действий в карточках одной кнопки появились возможности задавать сразу несколько действий (с возможностями поиска их групп), а также отображать кнопки в т.ч. при невыполнении условий.
  • Для автоматических и ручных действий «Вызов коннектора» (интеграций) добавлена возможность задать количество повторных попыток при ошибке.

Девелоперы добавили возможность применить различные улучшения виджетов как для интерактивных дашбордов, так и внутри карточек объектов и выгружаемых отчётах. Это позволит упростить подготовку аналитических отчетов и ускорить навигацию для поиска тех данных, на которые нужно обратить внимание в первую очередь.

  • Для таблиц добавлены возможности настройки переменных и форматирования колонок, а также настройка стилей.
  • Виджет «Линейный график» получил дополнительные настройки цвета маркеров, редактирования значений на шкалах (например, только целочисленные значения или отображение значений с другой стороны линии при выходе за границы сетки).
  • Виджет «Карта» теперь позволяет задавать текст для объектов, помимо иконок и связанных виджетов.
  • Виджеты «линейный график» и «столбчатая диаграмма» позволяют определять цветовую дифференциацию в зависимости от нахождения значения в том или ином диапазоне.
  • «Граф связей» получил возможность задавать легенду (например, для изображения подсказок или навигации по объектам), а также сохранения положения «камеры».
  • Для редактора типов объектов (табличные виды, карточки и т.д.) и разделов модуля (карточки, разрешения на создание объектов) обновлён интерфейс.
  • Для свойств типа «Строка» появилась возможность задать ограничение на количество отображаемых символов.
  • Для кнопок (действий и транзакций) появилась возможность редактирования высоты и отступов, для формирования витрин разной компактности.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru