Центр расследований InfoWatch поможет ускорить работу ИБ-служб в 3 раза

Центр расследований InfoWatch поможет ускорить работу ИБ-служб в 3 раза

Центр расследований InfoWatch поможет ускорить работу ИБ-служб в 3 раза

ГК InfoWatch представила новый ИБ-продукт корпоративного класса. Центр расследований представляет собой интерфейсное решение, позволяющее работать с данными всей линейки InfoWatch по защите информации в одном окне.

Объединение событий DLP-системы, информации с модулей Activity Monitor, Data Discovery, Vision, Prediction в общем интерфейсном пространстве облегчит работу специалистов ИБ, особенно в компаниях с большим штатом и солидными объемами данных.

Новинка заточена под Linux и совместима со всеми отечественными ОС. В тестировании принимали участие профильные сотрудники компаний-клиентов и эксперты рынка. По отзывам, Центр расследований InfoWatch позволяет в три раза сократить интервал между появлением первых подозрений и принятием решения.

Основные возможности, предоставляемые пользователю:

  • работа с набором релевантных данных из единой консоли и в одном окне;
  • фильтрация данных, переключение между разными срезами в интерактивном режиме, с сохранением контекста расследования;
  • сопоставление данных из разных источников, поиск взаимосвязей с помощью интерактивных инструментов.

«У организаций часто не хватает ИБ-ресурсов даже на разбор всех инцидентов за день, — комментирует руководитель направления InfoWatch Employee Monitoring Сергей Кузьмин. — Мы поставили перед собой задачу максимально упростить для ИБ-специалиста сбор информации и помочь ему сконцентрироваться на проведении расследований и принятии решений. Так мы пришли к разработке Центра расследований — единого информационного пространства с оперативным доступом к максимально полному набору данных».

Благодаря выпуску Центра расследований InfoWatch Traffic Monitor, по словам разработчиков, теперь будет объединять все технологии DLP нового поколения:

  • контроль всех необходимых каналов передачи данных;
  • точное детектирование конфиденциальной информации;
  • автоматизированную настройку;
  • интерактивную визуализацию;
  • поведенческую аналитику.

Особая лицензия для Центра расследований не нужна, он доступен всем клиентам InfoWatch в рамках регулярного обновления любого продукта линейки по защите информации. Решение работает с учетом возможностей конкретной DLP-установки, и кастомные настройки ему не помеха.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru