Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

Вышел Solar inRights 3.3 с лёгкой сортировкой и фильтрацией списка ТУЗ

ГК «Солар», архитектор комплексной безопасности, выпустил релиз системы Solar inRights 3.3. В новой версии реализованы расширенный контроль, автоматизация и гибкость для эффективного управления техническими учетными записями (ТУЗ) и соблюдения внешних и внутренних регламентов.

Ряд изменений направлен на оптимизацию процессов управления доступом и их непрерывность. Также были выполнены общие технические и архитектурные улучшения для более плавной и надежной работы системы.

Ключевое улучшение в новой версии — добавление в объектную модель системы нового объекта, ТУЗ, что привнесло новые возможности и большую гибкость в управлении техническими учетными записями. Технические учетные записи — одна из излюбленных целей злоумышленников, их перехват или ошибки пользователей могут стать причиной инцидента. Более удобное управление ТУЗ позволит заказчикам снизить этот риск и облегчить проведение расследований.

В новой версии можно легко сортировать и фильтровать список ТУЗ. Ввод в работу новых аккаунтов для определенной информационной системы стал проще благодаря мастеру создания ТУЗ. Еще одно нововведение — карточка, в которой собрана исчерпывающая информация об аккаунте: все общие атрибуты, информация о ТУЗ для конкретной информационной системы, назначенные роли и история их изменения; здесь же можно запросить назначение дополнительных ролей. Весь процесс управления ролями ТУЗ, от заявки на назначение и отзыв ролей до согласования, прозрачно отображается в системе. Индивидуальные маршруты утверждения ролей настраиваются в соответствии с потребностями организации.

В обновлении доработаны сценарии автоматизации, чтобы обеспечить бесперебойное функционирование в случаях, когда у ТУЗ есть единственный владелец или один из владельцев уволен. Теперь система позволяет сконфигурировать любой сценарий развития, например, «назначить владельцем ТУЗ руководителя уволенного сотрудника», «уведомить ответственное лицо» или же настроить процесс иначе в соответствии с регламентом компании.

В новом релизе разработчики учли обратную связь от пользователей Solar inRights. Так, настройка учетной записи стала удобнее благодаря автоматической генерации запроса на передачу пароля, смена пароля ТУЗ тоже стала проще. Также были внедрены оптимизированные сценарии по маппингу типов учетных записей и их предназначений.

Введение нового объекта «политика» позволит автоматически назначать права для определенных сотрудников на основе указанных атрибутов пользователей или атрибутов трудоустройств. В карточке политики содержится общая информация, назначенные роли, список связанных пользователей. Политики можно архивировать, включать, отключать и изменять.

Все отклонения от утвержденных процедур по назначению и отзыву полномочий для пользователей, включая ТУЗ, отображаются в форме «Нарушения политик», чтобы своевременно их фиксировать, исправлять или легализовать.

Другое важное дополнение будет полезно в сложных инфраструктурных средах. Если информационный ресурс подключается к IdM не напрямую, а через промежуточную внешнюю систему, например, шину данных, используется асинхронное взаимодействие. Функция асинхронного провиженинга выводит его на новый уровень. Управлять доступом в разветвленной структуре позволит внедрение функциональности кросс-доменных назначений. Ролям присвоен дополнительный параметр — информационная система, для которой назначаются полномочия. При отсутствии учетной записи в этой системе она будет создаваться автоматически.

Также в новой версии Solar inRights усовершенствованы кадровые процессы. Администраторы видят в карточке каждого сотрудника контекст назначений полномочий на основании политик. При ручном изменении должности, подразделения или других данных, система теперь автоматически добавляет новое назначение и удаляет старое. Добавлен флажок «запретить синхронизацию с кадровым источником», реализован стандартный процесс повторного приема на работу, фотографии пользователя можно добавить и удалить одним кликом. Чтобы сократить время ожидания, если согласующий сотрудник в отпуске или на больничном, добавлена функция автоматической переадресации запроса ближайшему доступному руководителю.

Перевод процессов на движок BPM и их адаптация продолжились в новом релизе — это улучшение позволит заказчикам автоматизировать больше бизнес-процессов и ускорить процесс настройки. Добавлена возможность сохранения BPM-процессов при экспорте конфигурации. Модуль контроля операций, отвечающий за защиту информационных ресурсов и предотвращение некорректных событий, адаптирован к новому механизму. Также были актуализированы все авторизации в продукте на основе внутренней ролевой модели и проведен рефакторинг проверок безопасности для повышения защиты системы от несанкционированного доступа.

Особое внимание в новой версии уделено непрерывности процесса загрузки учетных записей. Ранее, если во время задач импорта, синхронизации или загрузки из ИС поступал объект с некорректными данными, процесс прерывался. Теперь система игнорирует атрибуты с неверными данными при поиске через коннектор ресурсного объекта и сохраняет их в репозитории. Информация об объекте и игнорируемом атрибуте хранится в лог-файле журнала.

Кроме того, в новой версии улучшен дизайн ряда форм в пользу более интуитивно понятного и визуально привлекательного интерфейса: список, карточки и форма создания таких объектов как пользователи, роли, учетные записи, информационные системы, подразделения, каталоги.

Директор департамента inRights ГК «Солар» Дмитрий Бондарь отметил, что в новом релизе система стала удобнее не только в использовании, но и в интеграции: «Система Solar inRights достигла серьезного уровня зрелости. Она разработана таким образом, чтобы из «коробки» предоставлять исчерпывающий набор возможностей для управления доступом. Тщательно продуманная архитектура упрощает инсталляцию и начало работы с системой, позволяет независимым интеграторам без труда развертывать систему в заказчиках, которые стремятся укрепить свою стратегию информационной безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft все еще не пропатчила уязвимости, показанные на Pwn2Own 2024

Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной.

Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям, продемонстрированным конкурсантами. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla (патчи для Firefox вышли в рекордные сроки, за пару дней).

Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей», позаимствовав фикс для Chrome (CVE-2024-3159). Майский набор обновлений для Windows ожиданий не оправдал.

В ходе интервью Dark Reading Дастин Чайлдс (Dustin Childs) из ZDI перечислил все успешно показанные на Pwn2Own 2024 уязвимости в разных компонентах Windows:

  • два бага use-after-free;
  • один TOCTOU (условие гонок типа «время проверки – время использования»);
  • переполнение буфера в куче;
  • ошибка переключения контекста;
  • неадекватная проверка пользовательского ввода;
  • состояние гонки.

Некоторые из них, по словам эксперта, можно использовать напрямую для повышения привилегий (EoP), другие работают только в связке с багом виртуализации, позволяющим выйти за пределы гостевой ОС. Возможности EoP часто используются в атаках и в сочетании с RCE позволяют захватить контроль над системой.

От Microsoft получены подтверждения по всем уязвимостям и заверения, что работа над исправлениями уже начата.

«Панику мы пока не поднимаем, я прекрасно знаю, что такое латание ОС, — отметил представитель ZDI. — Однако Microsoft многократно заявляла, что безопасность у нее в приоритете, и у нее наверняка много хлопот на этом направлении: в прошлом месяце вышел громадный набор обновлений. Я просто боюсь, что новые уязвимости могут сойти с дистанции при таких объемах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru