Solar Security и Indeed Identity представили совместное решение

Solar Security и Indeed Identity представили совместное решение

Solar Security и Indeed Identity представили совместное решение

Компании Solar Security и Indeed Identity разработали совместное интеграционное решение, объединяющее возможности IGA-платформы Solar inRights, системы единого входа Indeed Enterprise SSO и системы управления инфраструктурой открытых ключей Indeed Card Management.

Решение повышает уровень информационной безопасности и экономит человеческие ресурсы в компании за счет автоматизации процессов, связанных с предоставлением прав доступа и управлением жизненным циклом паролей пользователей. 

Интеграция Indeed Enterprise SSO с Solar inRights позволяет автоматизировать различные операции с SSO-профилем сотрудника. Сюда относится создание профиля, добавление в него целевых приложений для сквозного доступа, сохранение и удаление настроек и учетных данных пользователей для доступа в приложения из SSO-профиля. Кроме того, решение исключает необходимость ручного управления жизненным циклом паролей – они создаются, изменяются и вводятся полностью в автоматическом режиме.

«Автоматизация администрирования SSO-профилей сотрудников – это всегда большой шаг по повышению уровня информационной безопасности для компании. Человеческий фактор нельзя недооценивать, и специалист ИТ- и ИБ-службы может ошибиться в предоставлении прав доступа или забыть отозвать их при увольнении сотрудника, а компаниям такие ошибки обходятся очень дорого», – говорит Павел Конюхов, технический директор компании Indeed Identity.

В части интеграции Solar inRights с Indeed Card Management решение позволяет автоматизировать использование инфраструктурой открытых ключей. Благодаря этому отзыв, приостановка или восстановление действий сертификатов пользователя (например, при увольнении, отпуске или смене должности) не требует участия пользователей и администраторов.

«Наше совместное решение обеспечивает очень высокий уровень автоматизации. Скажем, при выходе в компанию новый сотрудник автоматически получает беспарольный доступ ко всем необходимым бизнес-приложениям и платформам сразу после занесения его данных в HR-систему. Это снимает с администраторов большую часть рутинных задач по предоставлению доступа и делает эти бизнес-процессы более удобными и безопасными», – рассказал Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57 опасных расширений для Chrome шпионят за 6 миллионами людей

Пока вы спокойно сидели в браузере, кто-то уже мог следить за вашими действиями — буквально через расширения для Google Chrome. Исследователь из Secure Annex Джон Такнер раскопал настоящую свалку подозрительных плагинов: 57 расширений, которые суммарно установили около 6 миллионов человек.

И всё бы ничего, но вот загвоздка: эти расширения невидимки — в магазине Chrome Web Store они не находятся ни через поиск, ни через Google.

Установить можно только по прямой ссылке. Обычно так распространяются внутренние корпоративные тулзы или тестовые версии. Но тут, похоже, схему подхватили злоумышленники и толкают такие плагины через рекламу и сомнительные сайты.

Расширения маскируются под защитников — обещают блокировать рекламу, защищать от вредоносного софта и вообще быть полезными. А на деле:

  • отправляют куки, включая заголовки типа Authorization,
  • отслеживают, какие сайты вы посещаете,
  • могут менять поисковики и подсовывать нужные результаты,
  • вставляют и запускают скрипты прямо на страницах,
  • могут управлять вкладками и запускать эти функции по команде извне.

Да, это уже не просто «рискованные разрешения» — это прямо допуск ко всему.

 

Такнер начал с одного плагина под названием Fire Shield Extension Protection. Он был подозрительно обфусцирован (то есть запутан для сокрытия логики) и общался с внешним API. Через домен unknow.com (не очень скрытно, кстати) он нашёл ещё десятки расширений, использующих ту же инфраструктуру.

Вот часть «топовых» из списка:

  • Cuponomia – Coupon and Cashback — 700 000 пользователей (публичное).
  • Fire Shield Extension Protection — 300 000 (непубличное).
  • Total Safety for Chrome™ — 300 000 (непубличное).
  • Browser WatchDog for Chrome — 200 000 (публичное).
  • Securify for Chrome™ — 200 000 (непубличное).

И это только вершина айсберга.

Если вдруг у вас установлен один из этих плагинов — удаляйте немедленно. А чтобы уж наверняка — смените пароли на своих аккаунтах. Google уже в курсе и расследует ситуацию, а некоторые плагины уже начали удалять из Web Store.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru