Смарт Лайн Инк и RuSIEM объявили о реализации интеграции своих решений

Смарт Лайн Инк и RuSIEM объявили о реализации интеграции своих решений

Смарт Лайн Инк и RuSIEM объявили о реализации интеграции своих решений

В результате интеграции решений двух российских разработчиков DLP-комплекс DeviceLock DLP выступает для системы управления событиями информационной безопасности RuSIEM в качестве источника событий информационной безопасности, связанных с доступом пользователя к периферийным устройствам, съемным накопителям, принтерам, каналам сетевых коммуникаций.

DeviceLock DLP позволяет направлять в SIEM-системы оперативную информацию (тревожные оповещения) в реальном времени по протоколам SNMP и SYSLOG, а также дублировать записи журналов событийного протоколирования. Такие тревожные оповещения могут создаваться и направляться в SIEM-системы в результате как разрешенных, так и запрещенных попыток передачи данных по различным каналам сетевых коммуникаций, записи информации на съемные накопители, печати документов на локальные и сетевые принтеры, передачу данных в терминальных сессиях через буфер обмена и т.д.

Более того, DeviceLock DLP позволяет настроить режим тревожных оповещений для передачи оперативной информации в SIEM в реальном времени при выявлении средствами контентного анализа в передаваемых файлах и документах, чатах и электронной почте информации ограниченного доступа. Кроме того, SIEM-системы могут получать информацию о событиях непосредственно из журналов DeviceLock DLP.

Для выполнения интеграции DeviceLock DLP и RuSIEM был выбран способ передачи событий от агентов DeviceLock DLP в RuSIEM через протокол стандарта SYSLOG.

Сотрудник службы информационной безопасности благодаря использованию связки RuSIEM и DeviceLock сможет контролировать передачу корпоративной информации и действия пользователей в реальном времени в комплексе с другими событиями информационной безопасности, обрабатываемыми RuSIEM, отслеживать корреляции между разными типами событий и оперативно разбирать инциденты, связанные с несанкционированными действиями сотрудников. Помимо информации из DLP-системы, в RuSIEM анализируются и отображаются данные из системы обнаружения вторжений (IDS), маршрутизаторов, межсетевых экранов, серверов и автоматизированных рабочих мест пользователей. Широкий горизонт охвата инцидентов упрощает процесс выявления злоумышленников в организации и сбор доказательной базы при проведении служебных расследований.

«В последнее время мы отмечаем повышенный интерес заказчиков и системных интеграторов к интеграции DeviceLock DLP с решениями класса SIEM», — отметил Ашот Оганесян, технический директор DeviceLock. — «В результате интеграции нашего DLP-решения c RuSIEM заказчикам станут доступны зрелые технологии анализа в единой панели SIEM-системы событий для всеобъемлющего спектра каналов передачи данных, контролируемых DeviceLockDLP.»

«Комплексный анализ событий, перехваченных и переданных DeviceLock DLP в RuSIEM, позволит в реальном времени обнаруживать и фиксировать действительно важные инциденты, осуществлять оперативный контекстный поиск по используемым пользователями сетевым сервисам и всевозможным устройствам, анализировать круг общения и движение критических данных в сочетании с анализом других событий информационной безопасности, что безусловно должно повышать эффективность и производительность работы служб информационной безопасности.» — сообщила Олеся Шелестова, генеральный директор RuSIEM.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru