KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями

KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями

KUMA 3.2 повторно вошла в реестр ГосСОПКА с расширенными возможностями

SIEM-система Kaspersky Unified Monitoring and Analysis Platform (KUMA) версии 3.2 прошла повторную проверку на соответствие требованиям приказа ФСБ №196 от 6 мая 2019 года и вновь включена в реестр средств ГосСОПКА.

Обновлённая версия теперь поддерживает расширенные сценарии обмена данными с Национальным координационным центром по компьютерным инцидентам (НКЦКИ).

Напомним, ГосСОПКА — это государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Организации, попадающие под её действие (включая госструктуры и предприятия из ключевых отраслей), обязаны сообщать об инцидентах в НКЦКИ и получать оттуда рекомендации.

Центр также может сам предупредить участников системы об угрозах в их инфраструктуре.

Что нового в KUMA 3.2:

  • Уведомления в одном месте. Ранее ИБ-специалистам приходилось отслеживать сообщения НКЦКИ и инциденты от защитных решений в разных интерфейсах. Теперь вся информация отображается в едином списке, что упрощает работу и помогает вовремя реагировать — особенно с учётом требований по соблюдению SLA.
  • Поддержка всех типов инцидентов. В 2023 году у НКЦКИ появилось больше категорий угроз, в том числе связанных с утечками данных. KUMA 3.2 умеет обрабатывать все типы уведомлений благодаря новому формату интеграции (swagger-контракту).
  • Двусторонний обмен данными. Если раньше SIEM-система могла только отправлять информацию в НКЦКИ, а вся обратная связь шла через портал, то теперь в KUMA 3.2 реализована полноценная двухсторонняя коммуникация. Это позволяет, например, направить запрос на помощь в расследовании инцидента или быстро предоставить нужные данные по запросу центра.

Версия 3.2 теперь доступна тем организациям, которым нужно работать с решениями, официально признанными средствами ГосСОПКА.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru