BI.ZONE обновила GRC: управление миллионом активов в одном окне

BI.ZONE обновила GRC: управление миллионом активов в одном окне

BI.ZONE обновила GRC: управление миллионом активов в одном окне

В платформе BI.ZONE GRC обновился модуль Asset Management — теперь с его помощью можно управлять свыше миллиона ИТ-активов и уязвимостей в едином интерфейсе. Это особенно актуально для крупных организаций и холдингов, у которых распределённая инфраструктура и большой объём данных.

Вот что появилось в новой версии:

  • Интеграция с внешними системами стала проще: появился API-конструктор с более чем 30 готовыми шаблонами, благодаря которым можно подключаться к нужным источникам данных без ручных доработок.
  • Автоматический импорт файлов с сетевых хранилищ — чтобы не вводить данные вручную и всегда работать с актуальной информацией.
  • Поддержка крупных реестров: модуль теперь справляется с миллионом активов и уязвимостей. Всё это — в одном окне, без необходимости переключаться между системами.
  • Обновлённая карточка актива: теперь в ней отображается вся связанная информация, включая уязвимости, без переходов в другие модули.
  • Инвентаризация ПО: можно собирать и просматривать установленные программы и пакеты на конкретных активах. Это помогает отслеживать лицензии и соответствие требованиям.
  • Проактивный анализ угроз: реализована интеграция с X Threat Intelligence от Сбера, чтобы выявлять потенциальные уязвимости заранее.
  • Шаблоны по типам активов: добавлены заготовки для быстрого заполнения реестра и начала работы.
  • Оценка критичности: пересмотрена методика — теперь приоритеты можно расставлять точнее, с учётом бизнес-контекста.
  • Автоматизация работы с реестром: расширен набор условий и действий для автоматических правил, что упрощает обработку большого объёма данных.

«Мы стремимся, чтобы наша платформа помогала компаниям выстраивать зрелые процессы кибербезопасности на годы вперёд. Новые возможности модуля управления активами позволяют организациям держать под контролем ИТ-инфраструктуру на принципиально новом уровне: с минимальными затратами времени и ресурсов», — отметил Андрей Быков, руководитель BI.ZONE GRC.

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru