ГК Солар поможет компаниям выявить затаившихся хакеров

ГК Солар поможет компаниям выявить затаившихся хакеров

ГК Солар поможет компаниям выявить затаившихся хакеров

Центр исследования киберугроз Solar 4RAYS запускает услугу Compromise Assessment по поиску скрытного присутствия злоумышленников в ИТ-инфраструктуре организации.

В рамках Compromise Assessment можно также обнаружить следы прошлых атак, которые остались незамеченными средствами защиты.

Заказать подобную проверку компаниям стоит при первых признаках подозрительной активности, например, множественных срабатываниях антивирусного ПО, потере доступа к корпоративным ресурсам, появлении подозрительных учетных записей или аномалий в сетевом трафике, а также при сомнении в полном покрытии ИТ-инфраструктуры средствами мониторинга и защиты.

Это позволит купировать инцидент, связанный с проникновением в компанию на начальной стадии и не допустить фатальных последствий для бизнеса.

В ходе работ эксперты Solar 4RAYS изучают ИТ-инфраструктуру и, если она действительно была атакована, то анализируют скомпрометированные системы и найденное вредоносное ПО (функции, уникальность, методы обхода защит).

По завершении исследования специалисты готовят рекомендации по удалению атакующих из инфраструктуры и повышению уровня ее защиты. При этом в ГК «Солар» советуют обращаться за данной услугой как можно раньше.

В ГК «Солар» обращают внимание на то, что атакующие постоянно расширяют набор техник, используемых для сокрытия присутствия в инфраструктуре и обхода средств защиты.

Такие группы как проукраинские Shedding Zmiy и Lifting Zmiy, придерживаются стратегии долговременного скрытного присутствия в атакованной инфраструктуре для сбора максимального количества конфиденциальных данных.

Угроза усугубляется тем, что, собрав необходимые данные, злоумышленники часто уничтожают все системы, до которых успели «дотянуться» за это время. Именно поэтому сегодня крайне важно поймать атаку на самой ранней стадии, еще в момент первичной компрометации.

Уже в ходе пилотных проектов Compromise Assessment сотрудникам Solar 4RAYS удалось отразить атаку на один из органов власти. В ходе этой атаки, за которой стояла неизвестная прежде группировка, использовалось шпионское ПО DFKRAT.

«Иногда компании не уверены, что средства ИБ-мониторинга полностью покрывают их сеть — в этом случае Compromise Assessment поможет убедиться в том, что атакующие не воспользовались «слепыми зонами». Так же мы всегда рекомендуем Compromise Assessment в случае M&A-сделок, поскольку только так организация сможет проверить безопасность поглощаемой инфраструктуры и предотвратить подключение скомпрометированных систем», — отметил начальник отдела реагирования на инциденты центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Фирсов.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru