На платформе Security Vision 5 вышел сервис Комплаенс

На платформе Security Vision 5 вышел сервис Комплаенс

На платформе Security Vision 5 вышел сервис Комплаенс

Security Vision сообщает о выпуске сервиса «Комплаенс» на платформе Security Vision 5, предоставляемого по подписке из облака.

Сервис предоставляет возможность автоматизации процессов оценки на соответствие требованиям либо проведения самооценки по любым направлениям деятельности компании без установки решения в инфраструктуру. Он подходит для проведения проверок в рамках проектов, требующих повышенной скорости реализации и с меньшими инфраструктурными и трудозатратами за счет отсутствия необходимости развертывания и настройки платформы.

В сервисе реализованы инструменты проверки на соответствие требованиям стандартов как организации в целом, так и отдельных ее элементов, таких как информационная система, бизнес-процесс, помещение и другие бизнес-активы предприятия. Система предоставляет гибкие возможности в выборе методики оценки на основе либо стандарта из пакета экспертиз, либо собственной методики оценки.

Пакет экспертиз обновляется методологами компании Security Vision на регулярной основе, снимая с Заказчика обременение по контролю изменений и в стандартах и руководящих документах.

Наиболее значимые возможности

Ведение реестра стандартов требований

В продукте заложены наиболее используемые стандарты, фреймворки и лучшие практики, такие как Приказы ФСТЭК № 17, 21, 31, ГОСТ 57580, ISO27001, NIST и другие. В дополнение к этому пользователь может сформировать собственные стандарты, скомпоновав их из существующих требований (других стандартов) или создав собственные. Можно формировать стандарты из интерфейса системы или импортировать их из файла. Для каждого требования можно указать собственную шкалу оценки и любое количество вариантов ответов.

Активы и меры защиты

Система позволяет загрузить ресурсно-сервисную модель предприятия, включая продукты, бизнес-процессы, информационные системы и т.д., детализируя до технических элементов, таких как сервера, помещения и оборудование. Загружаемые активы можно связать с мерами защиты, что позволит автоматически получить верхнеуровневую оценку соответствия по всей компании.

Оценка соответствия

Процесс оценки можно проводить как в ручном режиме (заполнение опросных листов), так и в автоматизированном формате: учитываются меры защиты конкретных информационных систем, а также результаты предыдущих оценок.

Процесс оценки можно проводить как по предприятию в целом, так и по конкретным системам в частности, с визуальным отображением прогресса работ.

Гибкая модель опросных листов

Один из основных механизмов уточнения и сбора информации в процессе оценки – автоматизированная генерация опросных листов. Опросные листы могут быть делегированы на разные подразделения и разных исполнителей (в зависимости от объекта оценки), контролируется их статус и прогресс заполнения. При этом аудитор будет видеть степень соответствия объекта оценки требованиям стандарта в режиме реального времени.

В результате сервис сам сведет все полученные данные в единой карточке процесса оценки и подготовит шаблон плана мероприятий по приведению объекта оценки в соответствие требованиям стандарта.

Планы мероприятий по достижению целевого уровня

Процесс оценки позволяет определить невыполненные требования (которые применимы к анализируемой информационной системе), выделить их в отдельный документ и сформировать план мероприятий по их реализации. Система позволяет автоматически сформировать задачи на реализацию соответствия нужным требованиям и мониторить их исполнение во внешних системах.

Аналитический движок визуализации степени соответствия

Одной из важных частей продукта является модуль визуализации, позволяющий «на лету» проанализировать все составляющие процесса оценки на разных этапах и в нескольких представлениях. Таким образом, контроль за проведением аудита становится прозрачным и удобным.

Весь функционал поддерживает разграничение прав доступа как по ролевой модели, так и по организационной схеме дочерних и родительских филиалов Заказчика. Облачный сервис позволяет распределить нагрузку (в том числе на эксплуатацию продукта), позволяя с меньшими затратами и большей скоростью запустить процедуры оценки соответствия.

«Кибербезопасность — обязательный фактор работы компании любого масштаба. Качественный продукт на платформе SecurityVision, закрывающий потребности направления SGRC/GRC из облака, теперь доступен всем и по доступным ценам. Считаю это действительно важным, поскольку сегмент SMB испытывает одновременно потребность в обеспечении безопасности и финансовые ограничения. Уверен, что с сервисом «Комплаенс», закрывающим полный цикл автоматизации процессов информационной безопасности на базе риск-ориентированного подхода, эта непростая задача будет решаться эффективно и доступно», — прокомментировал Руслан Рахметов, генеральный директор Security Vision.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru