Вышел Solar inRights 3.8: интеграция с DAG и автоматизация отзыва прав

Вышел Solar inRights 3.8: интеграция с DAG и автоматизация отзыва прав

Вышел Solar inRights 3.8: интеграция с DAG и автоматизация отзыва прав

ГК «Солар» выпустила новую версию своей IdM-системы Solar inRights — релиз 3.8. В обновлении появились новые параметры прав доступа, расширенная интеграция с платформой Solar DAG и дополнительные механизмы защиты данных. По данным Solar JSOC, компрометация учётных записей входит в десятку наиболее частых ИБ-инцидентов в российских компаниях.

Чаще всего доступы утекали из-за взломов баз данных или продажи учётных записей инсайдерами и подрядчиками. Поэтому при развитии Solar inRights учитывается практика расследований таких инцидентов.

Что нового в релизе 3.8

  • Интеграция с Solar DAG. Теперь в DAG передаётся кадровая информация: оргструктура и список сотрудников, а также связи учётных записей с этими данными. Это помогает точнее настраивать права доступа и быстрее выявлять риски, связанные с неструктурированными данными.
  • Маскировка чувствительных данных. В логах вместо реальных значений могут отображаться спецсимволы. Это защищает от утечек, в том числе при действиях администраторов. Для расследований добавлены режимы расширенного логирования, когда фиксируется максимум данных.
  • Новые варианты авторизации. Появился универсальный коннектор для подключения через API. Теперь можно использовать как статические, так и динамические токены. Для статического токена требуется «двухфакторная» проверка (логин/пароль + постоянный токен). Для динамического — после входа система выдаёт временный токен для дальнейших запросов.
  • Дополнительные параметры прав доступа. В системах документооборота теперь можно ограничивать права не только по ролям, но и по филиалам, процессам или конкретным документам. Это позволяет гибко отражать ролевую модель компании и снижает риск несанкционированных действий.
  • Отложенное увольнение. В системе можно задать дату, когда автоматически запускаются все процессы отзыва прав и блокировки учётных записей. Это убирает человеческий фактор и снижает риск утечек через бывших сотрудников.

Таким образом, новая версия Solar inRights делает акцент на управлении доступами, защите кадровой информации и автоматизации процессов, связанных с жизненным циклом учётных записей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 50% фишинга и 32% скама пришлись на ретейл-сектор

В первом полугодии 2025 года мошенники особенно активно атаковали ретейл. На торговые сети, маркетплейсы и онлайн-магазины пришлось половина всех фишинговых атак и треть скам-схем. Финансовый сектор, который раньше был основной целью, уступил позиции: на него пришлось около 32 % подобных атак.

По данным исследования, только за первые шесть месяцев года злоумышленники создавали в среднем по 2299 фишинговых и 1238 скам-ресурсов на каждый бренд.

Ежедневно появлялось примерно по 20 новых мошеннических сайтов или аккаунтов. В сравнении с 2024 годом количество ресурсов выросло: фишинговых — почти на 8 %, скам-ресурсов — на 7 %.

Фишинг и скам различаются целями. Фишинг нацелен на получение логинов, паролей и другой конфиденциальной информации. Скам-схемы чаще направлены на прямое хищение денег.

Ретейл оказался особенно удобной целью: на один бренд из финансовой сферы приходится до 15 брендов торговых сетей, которые используют в схемах поддельной доставки, розыгрышей или «подарков».

Куда уходят мошенники

Больше всего ресурсов по-прежнему создаётся в виде сайтов — их доля достигла 57 %. При этом мошенники стали реже работать в мессенджерах (снижение с 35 % до 20 %) и активнее уходят в соцсети (рост с 8 % до 17 %). Причина проста: в соцсетях поддельные аккаунты блокируют быстрее, поэтому преступникам приходится плодить больше «зеркал», чтобы успеть захватить часть аудитории.

Интересно, что доля фишинговых доменов в зоне .ru заметно упала — с 95 % год назад до 49 % сейчас. Это связывают с более жёсткой политикой по блокировке. В ответ мошенники ушли в другие доменные зоны: .click, .sa.com, .pro и .info.

Главная цель — масштабирование

Аналитики отмечают, что мошеннические схемы эволюционируют: активно применяются новые технологии, включая искусственный интеллект. Цель остаётся прежней — автоматизировать атаки, увеличить их масштаб и максимизировать прибыль. Наибольшую угрозу представляют атаки «от имени» известных брендов: они одновременно бьют и по кошелькам жертв, и по репутации компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru