Вышла Indeed PAM 3.0 с новым компонентом — PostgreSQL Proxy

Вышла Indeed PAM 3.0 с новым компонентом — PostgreSQL Proxy

Вышла Indeed PAM 3.0 с новым компонентом — PostgreSQL Proxy

Компания «Индид» представила обновленную версию своего продукта для управления доступом привилегированных пользователей — Indeed Privileged Access Manager (Indeed PAM). В версии 3.0 разработчики внедрили ряд значительных улучшений, включая новый компонент PostgreSQL Proxy.

Помимо этого, релиз отмечается усовершенствованным мастером установки и конфигурации, а также возможностью создания пользовательских типов сервисных подключений.

Одним из ключевых нововведений в Indeed PAM 3.0 стал компонент PostgreSQL Proxy. С его помощью администраторы могут запускать SQL-сессии и анализировать текстовые логи, содержащие все выполненные пользователями SQL-запросы. Это решение позволяет усилить контроль за привилегированными сессиями и упрощает расследование инцидентов.

Дополнительно для повышения защиты привилегированных учетных записей была добавлена функция проверки отпечатков SSH-ключей серверов. Эта технология подтверждает подлинность ресурсов при подключении, предотвращая атаки типа «человек посередине» (MITM) и обеспечивая безопасность доступа к критически важным системам.

Разработчики также сосредоточились на повышении удобства использования продукта. Процессы установки, обновления и настройки системы теперь объединены в единый интерфейс управления. Новый мастер установки значительно сокращает время и ресурсы, необходимые для первоначальной настройки и последующего администрирования системы.

В консоль управления добавлен новый раздел, позволяющий администраторам централизованно управлять службами, расположенными на Windows-хостах. Благодаря этому нововведению пароли учетных записей, используемых для запуска служб, теперь обновляются автоматически. После смены пароля — вручную или по расписанию — службы запускаются с уже актуальными учетными данными.

В предыдущих версиях Indeed PAM поддерживались только определённые типы сервисных подключений. В версии 3.0 пользователям предоставлена возможность создавать собственные типы подключений для работы с новыми, нестандартными ресурсами. Это позволяет компании усилить контроль над привилегированными учетными записями, связанными с редкими типами инфраструктуры, характерными для многих организаций.

«При разработке Indeed PAM мы ориентируемся на актуальные потребности рынка и запросы заказчиков. В новой версии мы сосредоточились на создании универсального, функционального решения, которое отвечает современным требованиям информационной безопасности. Мы также стремимся предоставить пользователям гибкие и удобные инструменты для защиты учетных данных. Выпуск Indeed PAM 3.0 — это ещё один шаг к реализации этих задач», — прокомментировал Илья Моисеев, руководитель продукта Indeed PAM в компании «Индид».

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru