PacketSentry для контроля виртуальных и облачных сред

PacketSentry для контроля виртуальных и облачных сред

Компания SafeLine сообщает сегодня о выходе виртуального сенсора PacketSentry Virtual Probe, который призван расширить комплексное решение безопасности PacketMotion на виртуальные и облачные среды. Виртуальный сенсор PacketSentry отслеживает и позволяет обезопасить доступ к чувствительной информации в кластерах VMware®, предоставляя полноценный функционал решения PacketSentry в виде виртуальной машины (VM), с минимальной нагрузкой на ресурсы. Контролируемые приложения включают в себя базы данных, файловые хранилища, web приложения, управление документами и многое другое.

Группа Gartner считает отсутствие прозрачности и средств контроля при передаче данных между виртуальными машинами VM-to-VM одной из самой серьёзных проблем безопасности для организаций. Это может привести к несанкционированным коммуникациям между виртуальными машинами, сложностям с контролем прав доступа внутри виртуального хоста и неспособности обнаружить незаконный доступ к ключевым информационным активам. А также к неспособности проведения внутренних аудитов и выполнения требований регуляторов, включая PCI, HIPAA и SOX.

«Организации озабочены отсутствием видимости внутренних виртуальных сетей и угрозам безопасности вследствие не отслеживаемых коммуникаций между виртуальными машинами, – говорит Нейл Макдоналдс, вице-президент и член Gartner. – Компаниям необходима видимость в физических и виртуальных средах без необходимости внедрения различных решений для каждой из них, и которая обеспечила бы такой же уровень проверок и безопасного управления виртуальным центром обработки данных, какой существует сегодня в традиционных физических центрах обработки данных».

Архитектура и модель лицензирования обеспечивает эффективный мониторинг действий в виртуальных хостах.

Решение PacketSentry Virtual Probe коренным образом меняет уровень контроля безопасности в виртуальной среде. Оно является комплексным виртуальным устройством (virtual appliance), которое:

  • Реализует несколько элементов контроля в одном приложении.
  • Запускается в качестве гостевой виртуальной машины, потребляющей всего 3-5 процентов ресурсов процессора хост-компьютера.
  • Реагирует на транзакции без привязки к IP-адресам.
  • Лицензируется по количеству контролируемых виртуальных машин, вне зависимости от архитектуры реализации VMware.
  • Автоматизирует развертывание политик информационной безопасности на основании учётных данных пользователей в виртуальном центре данных.

«Мы были впечатлены инновационной технологией виртуального сенсора PacketMotion и тем, как легко его было установить, – сказал Эндрю Гам (Andrew Gahm), системный инженер и специалист по защите информации медицинского центра South Jersey Healthcare. – Мы достаточно интенсивно используем новый виртуальный сенсор, особенно для того, чтобы увидеть данные, которых мы не видели раньше. Это помогает нам проводить расследования и устранять проблемы, а также даёт нам расширенные данные, необходимые для расследования инцидентов. Мы поражены тем, что он действительно использует мельчайшую подробную информацию о каждой транзакции и связывает её с Active Directory, так что мы можем видеть, что делает каждый пользователь. Многие продукты перехватывают данные, но в большинстве случаев он выдают только IP-адрес, и нужно сильно потрудиться, чтобы определить пользователя».

Виртуальный сенсор PacketSentry был создан как простое в установке и эффективное дополнение к виртуальной среде. Поскольку виртуальный сенсор потребляет мало ресурсов процессора и оперативной памяти сервера, он может быть развернут повсеместно на обычных и блейд-серверах в виртуальных центрах обработки данных для их полной защиты. Расширенный механизм декодирования протоколов и приложений PacketSentry предоставляет беспрецедентный инструмент для проверки и контроля действий пользователей в приложениях в виртуальных средах.

«Организации разочарованы отсутствием прозрачности и контроля в виртуальных центрах обработки данных, что по их сведениям подвергает их риску, – говорит Пол Смит (Paul Smith), президент компании PacketMotion. – С PacketSentry у компаний появляется единое решение, защищающее их данные в физических, виртуальных и облачных средах. Виртуальный сенсор однозначно обеспечивает прозрачность и контроль действий при переходе на виртуализованные ЦОДы".

Виртуальный сенсор PacketSentry Virtual Probe поддерживает разделение ответственности, предоставляя отделам безопасности и группам IT, которые несут ответственность за соблюдение требований регуляторов и политик защиты интеллектуальной собственности, решения для аудита и контроля в виртуальных центрах обработки данных, что обычно приходится делать серверным группам. Теперь отдел безопасности может контролировать административную активность и контролировать политику безопасности в виртуальной среде без привлечения дополнительных ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru