Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Компания «ИТ-Экспертиза» выпустила обновление системы информационной безопасности САКУРА — версия 3.1.1. Новый релиз делает акцент на отказоустойчивости, безопасности и удобстве администрирования.

Что изменилось в версии 3.1.1:

  • Отказоустойчивость и масштабируемость. В системе появилась поддержка мультимастерного кластера в режиме active-active. Это позволяет серверной части работать без перебоев даже при сбоях и упрощает горизонтальное масштабирование. Внешний балансировщик теперь не нужен.
  • Безопасность и Incident Response. Добавлены новые инструменты для реагирования на инциденты: отложенный старт задач, проверка сертификатов, автоматический подбор RADIUS, монитор для сбора данных с рабочих мест. Появились дополнительные правила для проверки служб, доменов и поиска rootkit, а также команда «Заблокировать сеанс».
  • Интеграция с другими системами.
    • NAC: поддержка КриптоПро NGate, Континент ZTN Клиент и Check Point.
    • SIEM: работа по TCP/UDP и поддержка формата CEF.
    • LDAP: расширенный список каталогов (РЕД АДМ, ALD Pro, FreeIPA) и сопоставление групп LDAP с ролями в САКУРА.
    • REST: универсальный REST-запрос для взаимодействия с внешними системами.
    • HashiCorp Vault: хранение токенов и ключей в Vault.
  • Администрирование. Введено автоматическое завершение сеансов при блокировке пользователя, экспорт и импорт конфигураций профиля, построчное отображение «матриц реагирования», улучшенные настройки расписаний и обновлённые панели управления.
  • Агент. Обновлён дизайн сессионного агента: интерфейс стал современнее и удобнее. Добавлены новые параметры для автоматического вывода окна при определённых нарушениях.

К слову, сегодня мы опубликовали обзор САКУРА 3, комплекса для контроля и мониторинга удалённых рабочих мест. Рассмотрели функциональные возможности и архитектуру продукта.

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru