АйТи Бастион представил PAM-решение для компаний до 100 сотрудников

АйТи Бастион представил PAM-решение для компаний до 100 сотрудников

АйТи Бастион представил PAM-решение для компаний до 100 сотрудников

Российская компания «АйТи Бастион» представила новую систему управления привилегированными доступами — СКДПУ НТ Старт. Продукт рассчитан на малый и средний бизнес, где важно контролировать работу администраторов и подрядчиков, но при этом нет больших ресурсов на внедрение и поддержку сложных систем безопасности.

СКДПУ НТ Старт подходит для компаний с:

  • числом критически важных ИТ-систем до 50,
  • штатом до 100 человек,
  • ИТ-командой до 20 сотрудников.

Такие организации часто пользуются аутсорсингом, входят в цепочки поставок крупных компаний и, несмотря на ограниченные бюджеты, нуждаются в защите персональных и критичных данных.

Система позволяет:

  • контролировать доступ к корпоративным ИТ-ресурсам;
  • записывать действия привилегированных пользователей;
  • автоматически завершать сессию, если пользователь выполняет запрещённые команды.

Настройки можно адаптировать под конкретные задачи — например, запретить копирование больших файлов, ограничить доступ по IP-адресу или по времени суток.

СКДПУ НТ Старт интегрируется в инфраструктуру без установки агентов и без необходимости что-то менять в существующей системе. Поддерживаются распространённые протоколы — RDP, VNC, SSH, Telnet и другие. Внедрение занимает от одного до четырёх часов и не требует сложной настройки.

Система уже доступна для заказа через партнёров. Базовая лицензия рассчитана на 10 одновременных сессий и до 50 контролируемых систем.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru