Nubes запустил услугу комплексного аудита информационной безопасности

Nubes запустил услугу комплексного аудита информационной безопасности

Облачный провайдер НУБЕС (Nubes) представил новую услугу — комплексный аудит ИБ. В его состав входит сканирование ИТ-инфраструктуры компании на уязвимости, проверка надежности паролей учетных записей, изучение корпоративной сети на предмет некорректных настроек средств защиты, а также оценка киберграмотности пользователей в отношении фишинговых рассылок.

Комплексный аудит позволит компаниям различных сегментов и отраслей снизить риск утечек данных, устранить уязвимости в ИТ-инфраструктуре и обеспечить непрерывность бизнес-процессов. Эксперты Nubes помогут быстро оценить текущую ИБ-стратегию и выстроить более эффективную систему управления информационной безопасностью на предприятии.

Сканирование ИТ-инфраструктуры, которое проходит в рамках комплексной услуги, представляет собой анализ приложений и сервисов компании. В ходе исследования выявляются критичные для бизнеса уязвимости ПО.

Также эксперты Nubes изучают учетные записи компании. По итогу такого анализа заказчик получает список скомпрометированных и неуникальных паролей. Все они могут быть использованы злоумышленниками в атаках на компанию.

Анализ сетевой инфраструктуры подразумевает тщательное изучение настроек файрволов, межсетевых экранов нового поколения (NGFW) и других средств защиты. ИБ-инженеры Nubes оптимизируют правила и находят «‎лишние» открытые порты, которыми могут воспользоваться злоумышленники для доступа в корпоративную сеть.

Также в ходе комплексного аудита проводится учебная фишинговая рассылка. Она помогает выявить уровень киберграмотности пользователей и сфокусировать усилия на обучении персонала.

По итогам всех проверок компания получает подробный наглядный отчет. В нем указываются выявленные уязвимости и проблемы ИБ, а также рекомендации по их устранению и оптимизации настроек средств защиты.

«Новый сервис позволит компаниям быстро оценить состояние информационной безопасности в целом, а не отдельно взятого аспекта, а также приоритизировать решение проблем ИБ в условиях ограниченного бюджета, — комментирует Василий Степаненко, генеральный директор облачного провайдера Nubes. — Подобный аудит — хороший вариант для компаний, которые только задумываются о разработке стратегии в области кибербезопасности. Благодаря комплексной оценке они смогут определить вектор развития в каждом из направлений ИБ, причем без дорогостоящих пентестов и крупных начальных вложений».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft все еще не пропатчила уязвимости, показанные на Pwn2Own 2024

Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной.

Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям, продемонстрированным конкурсантами. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla (патчи для Firefox вышли в рекордные сроки, за пару дней).

Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей», позаимствовав фикс для Chrome (CVE-2024-3159). Майский набор обновлений для Windows ожиданий не оправдал.

В ходе интервью Dark Reading Дастин Чайлдс (Dustin Childs) из ZDI перечислил все успешно показанные на Pwn2Own 2024 уязвимости в разных компонентах Windows:

  • два бага use-after-free;
  • один TOCTOU (условие гонок типа «время проверки – время использования»);
  • переполнение буфера в куче;
  • ошибка переключения контекста;
  • неадекватная проверка пользовательского ввода;
  • состояние гонки.

Некоторые из них, по словам эксперта, можно использовать напрямую для повышения привилегий (EoP), другие работают только в связке с багом виртуализации, позволяющим выйти за пределы гостевой ОС. Возможности EoP часто используются в атаках и в сочетании с RCE позволяют захватить контроль над системой.

От Microsoft получены подтверждения по всем уязвимостям и заверения, что работа над исправлениями уже начата.

«Панику мы пока не поднимаем, я прекрасно знаю, что такое латание ОС, — отметил представитель ZDI. — Однако Microsoft многократно заявляла, что безопасность у нее в приоритете, и у нее наверняка много хлопот на этом направлении: в прошлом месяце вышел громадный набор обновлений. Я просто боюсь, что новые уязвимости могут сойти с дистанции при таких объемах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru