В Security Vision 5 доработали управление отображением данных и интерфейс

В Security Vision 5 доработали управление отображением данных и интерфейс

В Security Vision 5 доработали управление отображением данных и интерфейс

Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5. Обновления коснулись всех продуктов бренда. Разработчики расширили логику работы и усилили гибкость продуктов Security Vision.

Отображение данных и изменения интерфейса

У пользователей появилось больше возможностей по управлению отображением данных через таблицы, карточки, виджеты и другие объекты, а в изменениях интерфейса были учтены их пожелания для более лёгкой работы с продуктами.

  • переработано множество элементов редактора для типов объектов системы (доступность, заполнение, валидация, табличный вид и дерево) и для блоков карточек (виджет, история, чат, текст и свойства);
  • переработан интерфейс для редактора действий, добавлена возможность задавать цвет кнопки в зависимости от темы;
  • улучшен UI/UX раздела «Пользователи»;
  • внедрён новый редактор версий рабочих процессов (плейбуков, жизненных циклов, сценариев обработки заявок и пр. в зависимости от модулей);
  • для виджетов «Радар», «Карта» и «Глобус» добавлена возможность отображать описание для подписей осей, а также указывать нулевое и максимальное значения на радиальной оси и отрисовку стрелок по заданиям, чтобы исключить наслоение анимаций;
  • для виджета «Таблица» добавлена возможность задавать ширину колонок и настраивать их сортировку в связанных таблицах;
  • обеспечен механизм отображения всплывающих подсказок по виджетам (при наведении на него курсора мыши) и «заглушек» при отображении пустых блоков;
  • для меню Платформы добавлен динамический скролл;
  • для редактора карточек добавлена настройка шага в пикселях (через изменение размера сетки).

Коннекторы и работа с данными

Интеграции с любыми внешними системами – важная часть работы платформы как при построении единой экосистемы в рамках оркестрации, так и при выстраивании механизмов реагирования. Поэтому часть обновлений коснулась функциональности коннекторов и преобразований данных, благодаря чему расширена логика работы и усилена гибкость продуктов Security Vision при интеграции внешних систем и во время обработки данных из них:

  • добавлены визуальное разграничение включённых и выключенных коннекторов и отображение наименований расписаний коннекторов в зависимости от их состояния;
  • для коннекторов типа «HTTP» (API) и «Файл» (чтение/запись) добавлены возможности использования архивов BZip2 и Tar, а также выбор конкретного файла из zip архива в HTTP;
  • для всех коннекторов обновлены условия для повторения шага (если результат разбит на отдельные события, то проверять условие по каждому событию и повторять шаг, если хотя бы по одному выполнилось) и добавлена возможность получения информации о коннекторах в пуле и свободных портах;
  • обновлена логика обновления и применения настроек отправки журнала аудита по Syslog;
  • при обработке данных в результате парсинга результат опции «Разбить результат по отдельным событиям» для двух блоков на одном уровне объединяется в события с вариантами всех комбинаций результатов;
  • для преобразования «Замена» добавлены опции удаления в начале и конце строки;
  • добавлен новый тип преобразования - «Удалить пустые значения из множественных»
  • для парсинга «JPath» добавлена возможность получать имя атрибута (родительского элемента) и полный путь;
  • добавлена возможность не только задавать регулярное выражение (преобразование) как фиксированное значение, но и загружать его динамически из свойств, переменных и др.

Ролевая модель

  • У владельцев системы появилось больше возможностей по управлению пользователями и учёту различных изменений:
  • добавлена возможность изменения родительской организации в деревьях групп сотрудников и групп пользователей;
  • добавлена возможность задавать несколько групп пользователей;
  • добавлена возможность запрещать пользователям изменять данные в профилях;
  • переработан интерфейс отображения истории изменений в карточке (логирование), добавлена возможность перенести функционал экспорта/импорта событий аудита в выделенный сервис с целью оптимизации;
  • для настройки журнала аудита добавлено логирование событий по изменению настроек журнала.

Общая производительность и функциональные компоненты

Другие весомые обновления затронули общую производительность и работу функциональных компонентов:

  • оптимизирован процесс удаления большого количества объектов и строк справочников из портала;
  • обновлены Angular, Prime NG, amcharts, openlayers, cytoscape, globe.gl, gridster и платформа на .NET 8 (включая библиотеки на актуальные версии);
  • обновлён сервис интеграции с СУДИР;
  • настроена работа фильтра в общем виде типа «Дерево»;
  • внедрены улучшения в рабочих календарях, библиотеке (селекторе) виджетов, процессах удаления данных и других массовых операциях общем виде «Дерево», в меню Платформы и интерфейсе мониторинга состояния компонентов;
  • добавлена возможность полнотекстового поиска в «Чате» по аналогии с поиском по действиям в «Графах»;
  • добавлена возможность выбора кодировки выгружаемого файла и разделителя текста, а также при назначении цвет фона у документа для отчётов;
  • внутрипортальные оповещения получили возможность загружать значения свойств объектов и справочников.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru