Вышел SafeTech CA 3.0: поддержка SSH и управление через один интерфейс

Вышел SafeTech CA 3.0: поддержка SSH и управление через один интерфейс

Вышел SafeTech CA 3.0: поддержка SSH и управление через один интерфейс

Компания SafeTech Lab представила новую версию своего продукта SafeTech CA — решения для выпуска и управления корпоративными сертификатами. В обновлении переработан интерфейс, расширены функции и добавлены новые сценарии использования.

Что изменилось

Главное новшество — обновлённый пользовательский интерфейс. Теперь администратору проще следить за статусом сертификатов, работать с дашбордами и формировать отчёты.

Кроме того, появилась возможность управлять несколькими инстансами CA через единый веб-интерфейс — это особенно удобно для организаций с распределённой инфраструктурой.

 

Новые функции

В SafeTech CA 3.0 появилась поддержка SSH-сертификатов: можно создавать шаблоны, настраивать срок действия и управлять доступом для привилегированных пользователей. Также обновлён модуль MS Enrollment — теперь он позволяет запрещать экспорт закрытых ключей и автоматически добавлять сертификаты в атрибуты Active Directory.

Дополнительно:

  • улучшена система аудита событий безопасности;
  • добавлена поддержка публикации сертификатов в LDAP-каталоги;
  • обновлён компонент UI-Gateway — стал стабильнее и быстрее.

Работа в разных средах

SafeTech CA теперь можно разворачивать как в виртуальной среде (например, VMware, KVM, Hyper-V), так и в контейнерной (Docker, Kubernetes, OpenShift). Архитектура микросервисная — решение можно масштабировать и использовать в отказоустойчивых конфигурациях.

SafeTech CA может применяться в Windows- и Linux-инфраструктурах, подходит для работы с мобильными устройствами, сетевым оборудованием и другими компонентами корпоративной ИТ-среды.

Не так давно мы публиковали обзор SafeTech CA, рассматривали функциональные возможности продукта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема: магнитный ключ для шлагбаума ведёт к краже из онлайн-банка

Набирает распространение новая схема телефонного мошенничества, в которой злоумышленники предлагают жителям оформить «магнитный ключ» для открытия шлагбаума. На самом деле конечной целью аферистов является получение доступа к онлайн-банку. Для убедительности они представляются сотрудниками управляющих компаний.

О такой схеме рассказал RT заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.

Для «активации» ключа мошенники просят назвать код из СМС. Однако, как пояснил эксперт, этот код на самом деле является одноразовым паролем для входа в интернет-банк.

Получив код, злоумышленники получают полный контроль над личным кабинетом. И поскольку данные передает сам пользователь, антифрод-системы банков не способны остановить такие операции.

«Схема работает потому, что человеку предлагают не избежать угрозы, а получить выгоду — “бесплатный доступ и порядок во дворе”. Это снижает бдительность и подталкивает к поспешным действиям», — отметил Юрий Силаев.

Эксперт напомнил, что управляющие компании никогда не запрашивают по телефону СМС-коды, реквизиты карт или паспортные данные. Кроме того, установка шлагбаума регулируется законом: решение может быть принято только на общем собрании собственников, а платежи проводятся исключительно на расчетный счет компании по официальным реквизитам.

При получении подобных звонков специалист рекомендует немедленно прервать разговор и уточнить в управляющей компании, действительно ли проводятся соответствующие работы.

Ранее в этом году мошенники уже использовали похожую схему, связанную с заменой домофонных ключей. Тогда целью атак было получение доступа к аккаунтам на Госуслугах или заражение смартфонов жертв вредоносными приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru