InfoWatch Traffic Monitor сертифицирован Минобороны России

InfoWatch Traffic Monitor сертифицирован Минобороны России

InfoWatch Traffic Monitor сертифицирован Минобороны России

Группа компаний (ГК) InfoWatch сообщает, что решение для предотвращения утечек конфиденциальной информации и защиты организаций от внутренних угроз (DLP-система) InfoWatch Traffic Monitor с поддержкой ОС специального назначения «Astra Linux Special Edition» для  построения защищённых автоматизированных систем получило сертификат Министерства обороны Российской Федерации.

«Нами была успешно пройдена сертификация продукта со стороны профильного ведомства по второму уровню контроля недекларированных возможностей, что вызвало интерес со стороны ряда предприятий оборонно-промышленного комплекса, — отметил Александр Клевцов, ведущий менеджер по развитию продуктов ГК InfoWatch. — На текущий момент система прошла испытания в ряде предприятий данного сектора, продемонстировав стабильную работу в промышленных условиях».

Ранее InfoWatch и «НПО РусБИТех», разработчик ОС семейства «Astra Linux», подписали соглашение о сотрудничестве в области совместной разработки и тестирования продукции на совместимость. По результатам испытаний решение InfoWatch Traffic Monitor сертифицировано АО «НПО РусБИТех» по программе «Software ready for Astra Linux», что означает полное соответствие требованиям, предъявляемым к программному обеспечению с поддержкой отечественной ОС СН «Astra Linux Splecial Edition».

Александр Клевцов отметил, что ряд российских организаций для построения своей инфраструктуры либо уже использует операционные системы российского производства, либо готовятся перейти на них. Чтобы переход с одной ОС на другую не нарушал непрерывность обеспечения безопасности, InfoWatch Traffic Monitor поддерживает работу в мультиплатформенной инфраструктуре организации. Это позволяет поэтапно переводить парк рабочих станций на операционную систему специального назначения «Astra Linux Special Edition». Одновременная поддержка сетевых каталогов Microsoft Active Directory и Astra Linux Directory позволяет поддерживать единые политики безопасности.

Решение InfoWatch Traffic Monitor для среды ОС СН Astra Linux Special Edition 1.5 включает серверную и агентскую подсистемы защиты. 

Агентская часть InfoWatch Traffic Monitor обеспечивает защиту информации вне зависимости от того, какое прикладное программное обеспечение эксплуатируется на рабочих станциях, так как работает на уровне ядра операционной системы с  использованием драйверов собственной разработки.

«Выданный сертификат совместимости „Software ready for Astra Linux“ подтверждает, что взаимодействие продукта компании InfoWatch с операционной системой специального назначения „Astra Linux Special Edition“ на уровне ядра осуществляется корректно и не нарушает целостности ОС и ее штатной работы, в том числе в части встроенных средств защиты информации», — сказал заместитель директора Центра Компьютерных Технологий АО «НПО РусБИТех» Дмитрий Донской.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru