Платформа Security Vision получила новую функциональность

Платформа Security Vision получила новую функциональность

Платформа Security Vision получила новую функциональность

Вышел новый релиз платформы Security Vision 5. Обновления коснулись всех продуктов бренда в части работы с данными, функциональности интерфейса, управления рабочими процессами и виджетами.

Отображение данных и изменения интерфейса

Расширены возможности настройки и персонализации интерфейса, а также настройки отображения данных. Эти изменения упрощают работу с информацией, повышают удобство интерфейса, улучшают пользовательский опыт и количество кликов при кастомизации:

  • для различных типов появились возможности добавления описаний и выбора переменных в качестве отображаемого значения;
  • в настройках полной и краткой карточек типов объектов системы и справочников появилась функция копирования вкладок;
  • появилась возможность отключать отображение полной карточки объектов или справочников;
  • при отсутствии данных в истории объекта/справочника появилась возможность отображать картинку-заглушку;
  • добавлен переключатель для свойства да/нет в форму вывода, а для числовых типов свойств (дробное число, целое число, большое целое число и др.) – опция «Разделять тысячи»;
  • для свойств объекта в форме ввода появилась возможность создавать представления дерева;
  • в процесс сохранения карточки перед выполнением действия добавлена соответствующая настройка;
  • для представления в виде «Дерево+таблица» доработано отображение, так что теперь после открытия по умолчанию отображаются данные первого элемента в дереве;
  • созданы новые UI для редакторов правил корреляции, типов событий и отображений событий, входных параметров дашборда, истории запуска коннекторов по расписанию, библиотеки виджетов и страницы авторизации;
  • улучшена работа фильтров и условий отображения вкладок в редакторе отчетов;
  • в список преобразований добавлена группировка по типу, так что найти нужное преобразование стало проще.
  • в виджете типа «Карта» теперь можно настроить отображение объектов не только в виде иконок, но также в виде индикатора. Доступны настройки данного индикатора, аналогичные одноименному типу виджета.

Управление рабочими процессами и автоматизация действий

Новый редактор рабочих процессов расширил свой функционал, а преобразование данных включает больше возможностей для работы с массивами данных и их архивацией:

  • для поддержки рабочего календаря добавлена возможность расчёта количества рабочих дней;
  • в расписаниях рабочих процессов появилась опция по созданию нового экземпляра для каждого отобранного объекта;
  • для рабочих процессов в целом добавлены мини-карта в редакторе и ссылки на помощь в модальных окнах, интерактивная пользовательская инструкция по-прежнему «вшита» в инсталляцию;
  • в формулы добавлены возможности вычисления медианного значения и МОДЫ для массива значений;
  • для действий в таблицах свойств добавлена возможность сменить контекст запуска рабочего процесса на элемент таблицы и опция для источника значений «Свойство для строк»;
  • в расписаниях запуска коннекторов и действие процессов добавлена возможность переопределять данные внутри конфигурации заданного (или переопределенного) сервиса коннекторов;
  • для коннектора типа «Файл» добавлена опция архивирования (ZIP, GZIP, BZIP2, TAR) при сохранении;
  • проведена доработка взаимодействия компонентов через API: добавление флагов включения проверки сертификатов.

Аналитический движок, виджеты, дашборды и отчёты

Кастомизируемый аналитический движок платформы позволяет формировать различные представления данных как в интерактивном режиме (для виджетов и дашбордов), так и при выгрузке в виде файлов. Обновления функционала затронули новые возможности визуализации и атомарной настройки, благодаря чему улучшилась логика работы с формами ввода\вывода в отчетах и различными виджетами интерактивных дашбордов.

  • добавлен новый тип виджета «Индикатор» с отображением объектов на Карте и выгрузкой отчётов в форматах xlsx, docx и pdf;
  • для свойства «Ссылка на объект системы» с формой вывода типа «Иконка» реализована интерпретация в текст при экспорте табличного представления в CSV;
  • для виджеты «Последовательность» (Timeline) добавлена настройка горизонтального и вертикального выравниваний;
  • для «Линейного графика» появилась возможность убирать толщину линии;
  • в виджетах «Порядковый номер» (RowNumber) добавлен тип результата блока и «Агрегация» по медиане и МОДУ;
  • в библиотеке отчётов продуманы различные варианты отображения: 25, 50, 100 элементов (25 по-умолчанию).
  • в виджетах в результатах блока теперь можно использовать тип результата «Порядковый номер», с помощью которого можно автоматически пронумеровать все строки таблицы в одноименном типе виджета. Также в результате блока теперь доступны настройки агрегации «Медианное значение» и «Мода». Функция «Мода» позволит вычислить в исходных данных значение, которое повторяется наибольшее количество раз по сравнению с любым другим значением.

Общие обновления

Другие обновления затрагивают справочники, ролевую модель, безопасность хранения паролей и возможности обработки данных, включая различные преобразования данных из внешних систем (обработчик событий):

  • для справочника ролей добавлена возможность гибкой настройки условий доступности административных действий пользователей;
  • для локальных пользователей платформы продумана возможность хранения только хэшей шифрованных паролей;
  • в системные настройки добавлены возможности проверки соединения в настройках LDAP серверов и удаления истории запуска коннекторов и статистики по полученным событиям (включая другие типы источников);
  • в преобразовании переменных «Кодировать/декодировать строку» добавлена новая опция HTML санитайзер. Данная опция позволяет очищать полученный код HTML от потенциально вредоносных элементов, которые могут реализовывать XSS атаки.

При разработке обновлений специалисты Security Vision учли требования и пожелания, полученные от пользователей. Компания выражает признательность за обратную связь и участие в развитии своих решений.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru