KATA 8.0 получила новые инструменты для выявления сетевых угроз

KATA 8.0 получила новые инструменты для выявления сетевых угроз

KATA 8.0 получила новые инструменты для выявления сетевых угроз

«Лаборатория Касперского» представила Kaspersky Anti Targeted Attack 8.0 — новую версию своей платформы для защиты от целевых кибератак. В обновлении сделали ставку на две вещи: более точное выявление сетевых угроз и более тесную интеграцию с другими средствами защиты.

Одно из главных изменений — новая технология поиска аномального поведения в сети.

Она не пытается анализировать весь трафик подряд, а сосредотачивается на ключевых протоколах, которые часто фигурируют в атаках, — например, DNS, HTTP и Kerberos. Такой подход должен снизить число ложных срабатываний и упростить работу ИБ-командам, которым и без того хватает шума.

Ещё одна новая функция — обнаружение теневых ИТ. Речь идёт о случаях, когда сотрудники используют внешние сервисы, которые не одобрены политиками безопасности компании. Сейчас KATA умеет отслеживать более 5 тысяч таких сервисов, включая облачные хранилища и платформы для совместной работы. Для компаний это способ лучше видеть, куда на самом деле уходит корпоративный трафик и какие инструменты используются в обход официальных правил.

В платформе также появилось ретроспективное сканирование копий трафика. ИБ-специалисты теперь могут загружать PCAP-файлы — вручную или автоматически из других систем — и прогонять их через актуальные правила детектирования, песочницы, IDS и другие механизмы анализа. Это должно помочь в более глубоком разборе инцидентов, особенно когда угрозу нужно искать уже постфактум.

Отдельно в новой версии расширили сбор наблюдаемых данных из сетевого трафика. Причём речь не только о явно вредоносных объектах: система собирает и имена файлов, URL, хеши и по «безопасным» на первый взгляд объектам. Логика здесь понятная: иногда подозрительная активность прячется как раз там, где ничего откровенно опасного сначала не видно.

Вторая большая часть обновления — интеграции. KATA 8.0 стала плотнее работать как с собственными решениями «Лаборатории Касперского», так и со сторонними продуктами. Например, защищённые паролем почтовые вложения теперь можно отправлять на проверку в песочницу, телеметрию можно передавать в MDR, а подозрительные файлы с конечных точек — автоматически направлять на анализ. Кроме того, появились коннекторы для NGFW, чтобы на основе выявленной вредоносной активности можно было быстрее применять правила блокировки.

Также вырос масштаб подключения компонентов в NDR-сценариях: к одному Central Node теперь можно подключать до 15 тысяч Endpoint Agent на базе KES для Windows и Linux. Это скорее инфраструктурная деталь, но для крупных организаций она вполне практическая.

Пользователи Windows нашли способ отключить автозагрузку ИИ в Chrome

Пользователи Windows 11 могут отключить автоматическую загрузку локальных ИИ-моделей в Google Chrome и Microsoft Edge через настройку реестра. Новый метод стал актуален после сообщений о том, что Chrome автоматически скачивает ИИ-модели объёмом до 4 ГБ без явного согласия пользователя.

У Edge, который тоже основан на Chromium, есть похожий механизм. Для управления им Microsoft добавила политику GenAILocalFoundationalModelSettings. Она предназначена в первую очередь для организаций, но может пригодиться и обычным пользователям Windows 11 Pro.

Если политика включена в режиме Allowed (0), браузер может автоматически загружать и использовать локальную ИИ-модель для обработки запросов на устройстве. Если установить значение Disallowed (1), загрузка будет запрещена, а уже скачанная модель должна быть удалена с устройства.

Для Edge параметр можно прописать в ветке реестра:

HKLM\SOFTWARE\Policies\Microsoft\Edge

Для Chrome:

HKLM\SOFTWARE\Policies\Google\Chrome

В обоих случаях нужно создать или изменить параметр GenAILocalFoundationalModelSettings и установить значение 1.

Через командную строку это выглядит так:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Edge" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Для Chrome:

reg add "HKLM\SOFTWARE\Policies\Google\Chrome" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Интересный момент: политика поддерживает динамическое обновление, то есть администраторам не обязательно перезапускать браузер после изменения настройки.

Если параметр не задан, Chrome версии 147 и новее должен по умолчанию автоматически скачивать и использовать модель. В Edge поведение пока отличается. Поддержка политики заявлена для Windows 11 и macOS начиная с Edge 132, а для Android — с версии 147. iOS пока не поддерживается.

RSS: Новости на портале Anti-Malware.ru