Tenable.io объединяет управление уязвимостями для ИТ-систем и АСУ ТП

Tenable.io объединяет управление уязвимостями для ИТ-систем и АСУ ТП

Tenable.io объединяет управление уязвимостями для ИТ-систем и АСУ ТП

Новая версия платформы управления уязвимостями Tenable.io включает Nessus Network Monitor, а также защиту контейнеров и веб-приложений, что обеспечивает улучшенное обнаружение и контроль уязвимостей в ИТ-системах и АСУ ТП.

Tenable Network Security, совместно со своим дистрибьютором в России, компанией Тайгер Оптикс, объявила о выпуске новой версии облачной платформы Tenable.io. Эта версия включает новые и расширенные возможности, которые позволяют организациям понимать и снижать риски по всему спектру традиционных и новых ИТ-систем.

Современные практики ИТ и разработки программного обеспечения стимулируют бизнес использовать облачные технологии, микросервисы и контейнеры. Быстрые темпы инноваций и культура DevOps постоянно создают новые векторы для атак, в то время как контрмеры отстают. На другом конце спектра существуют промышленные системы, такие как АСУ ТП и SCADA. Эти критически важные инфраструктурные системы были разработаны с учетом требований точности и надежности, зачастую без учета аспектов информационной безопасности.

Колоссальный рост Интернета вещей, где практически все, от кардиостимуляторов до автомобилей, подключено к сети Интернет, создал огромное поле для атак, находящееся вне рамок контроля традиционных решений безопасности. Бизнесу необходимы решения для контроля ИТ- и промышленных активов в своих сетях, и комплексного управления их уязвимостями, но до настоящего времени им были доступны только устаревшие инструменты сетевого и агентского сканирования, созданные для предыдущего поколения технологий. Эти методы уже не актуальны для современной ИТ-архитекторы, где требуется неинтрузивный подход к обнаружению активов и контролю уязвимостей.

«Появление новых технологий поставило предприятия в условия, когда им тяжело оценить уязвимость своих активов. Развитие IoT, слияние ИТ и промышленных систем только усугубляет эту проблему. Вчерашние инструменты управления уязвимостями не позволяют обеспечить полный и надежный взгляд на современные векторы атак, поэтому предприятия не могут оперировать ими и надеяться на результативный подход к решению проблем безопасности» - утверждает Дэйв Коул, директор по продуктам Tenable Network Security.

Используя Tenable.io организации, пожалуй, впервые получат полную и централизованную видимость всего спектра используемых ими традиционных и новых ИТ-решений. Работая на базе сенсоров Nessus и интегрированных технологий сбора данных, Tenable.io обеспечивает наибольший охват и глубину идентификации активов и обнаружения уязвимостей. В рамках единой платформы Tenable.io можно контролировать традиционные ИТ, облачные и мобильные технологии, АСУ ТП, SCADA и IoT, что позволяет полноценно оценивать кибер-риски, связанные с использованием и развитием современных технологий.

Tenable.io Container Security обеспечивает безопасность для DevOps-процессов, определяя состояние защищенности образов контейнеров в процессе их создания. Благодаря интеграции с процессом сборки контейнера, Tenable.io Container Security поможет оценить наличие уязвимостей, обнаружить вредоносные программы и применить соответствующие политики, что позволяет командам безопасности устранить это «слепое пятно».

Nessus Network Monitor (ранее известный как Passive Vulnerability Scanner или PVS) анализирует сетевой трафик, что обеспечивает постоянную видимость всех активов. Он включает новые возможности для обнаружения уязвимостей в критической инфраструктуре и встроенных системах, таких как АСУ ТП и SCADA, которые требуют особого подхода к управлению уязвимостями. Nessus Network Monitor обеспечивает безопасность в различных критически важных инфраструктурных отраслях, включая нефтегаз, энергетику, коммунальные услуги, комунальное хозяйство, производство и медицинское обслуживание.  В текущей версии Nessus Network Monitor поддерживает промышленные протоколы Bacnet, CIP, DNP3, Ethernet/IP, Modbus/TCP, Siemens S7, ICCP, IEC 60870-5-104, IEEE C37.118, OpenSCADA и другие.

В свете эпидемий шифровальщиков WannaCry и NotPetya, поразивших многие промышленные предприятия России, Украины и десятков других стран, Tenable.io содержит полезные шаблоны для обнаружения систем, подверженных всем эксплойтам от Shadow Brokers, включая WannaCry, EternalRocks и любые новые версии этих атак, а также проверку наличия свежей уязвимости Intel AMT (INTEL-SA-00075).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

80% увольняющихся пытаются прихватить данные компаний

Согласно статистике, полученной по итогам анализа 230 инцидентов, выявленных при пилотном внедрении DLP-системы Solar Dozor в 2024 году, 8 из 10 увольняющихся сотрудников пытаются забрать доступные им информационные активы, в том числе конфиденциальные данные.

Почти в половине случаев (38%) сотрудники, готовящиеся покинуть компанию, стремятся заполучить сведения о клиентах и партнёрах.

Как отмечают в ГК «Солар», подобные данные являются особенно востребованными и представляют повышенный интерес для конкурентов, которые стараются получить их любыми способами. Для этого нередко используются методы внедрения «своих» сотрудников либо попытки получения информации с помощью манипулятивных техник.

На втором месте по популярности находится интеллектуальная собственность, интерес к которой проявляют 22% увольняющихся сотрудников. В отдельных сегментах рынка, таких как IT, фармацевтика и другие отрасли, где ценность интеллектуальных разработок особенно велика, доля подобных попыток еще выше.

Замыкают тройку лидеров маркетинговые материалы, на которые приходится 18% случаев. Утечка этой информации также способна нанести серьёзный финансовый ущерб организации.

В 14% случаев предметом интереса являются материалы, разработка которых требует значительных трудозатрат. Это локальная нормативная база и другая документация, регулирующая внутренние бизнес-процессы компании. Владение такой информацией существенно повышает ценность сотрудника на новом месте работы.

Еще в 8% случаев сотрудники пытаются вынести любую доступную информацию, не разбирая её ценности. В ГК «Солар» отмечают, что именно данная категория представляет наибольшую угрозу, так как таким образом наружу могут попасть крайне чувствительные конфиденциальные сведения, сам факт утечки которых компания узнаёт лишь тогда, когда информация уже стала публичной.

«Если говорить о каналах вывода данных увольняющимися сотрудниками, то чаще всего используются съемные носители и файлообменные сервисы. Эти каналы позволяют выгружать большие массивы информации, включая архивы документов, конструкторскую документацию и стратегические планы. Важно не только контролировать сами каналы передачи данных, но и отслеживать аномальное поведение сотрудников, особенно в нерабочее время. Например, внезапный рост количества файловых операций или повышенный исходящий трафик в вечернее время могут свидетельствовать о попытках несанкционированного выноса информации», — пояснил Дмитрий Мешавкин, руководитель продукта Solar Dozor ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru