В MULTIFACTOR добавили автоматическую синхронизацию с Active Directory

В MULTIFACTOR добавили автоматическую синхронизацию с Active Directory

В MULTIFACTOR добавили автоматическую синхронизацию с Active Directory

Компания МУЛЬТИФАКТОР добавила в систему MULTIFACTOR возможность автоматической синхронизации учётных записей. Теперь пользователям не требуется вручную обновлять данные Active Directory в личном кабинете системы или использовать скрипты.

Сам процесс отныне выполняется через сервис MULTIFACTOR Directory Sync.

MULTIFACTOR Directory Sync — это сервис для Windows, который синхронизирует учётные записи Active Directory с личным кабинетом MULTIFACTOR. Он доступен в репозитории компании.

Как происходит процесс настройки:

  1. MULTIFACTOR Directory Sync подключается к Active Directory с использованием заданных в настройках учётных данных.
  2. Затем он загружает список пользователей из указанной группы, включая вложенные группы (эта настройка задаётся в личном кабинете MULTIFACTOR).
  3. Сервис отслеживает изменения атрибутов (логин, имя, e-mail, телефон) и передаёт обновлённые данные в систему.

По словам руководителя разработки MULTIFACTOR Алексея Пашкова, добавление этого механизма автоматизации дополняет уже существующие способы управления записями в системе — через личный кабинет или API.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru