DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

DeviceLock DLP расширен модулем мониторинга сетевого трафика EtherSensor

В программный комплекс DeviceLock DLP добавлен серверный модуль перехвата и анализа сетевого трафика EtherSensor, благодаря чему DeviceLock DLP превращен в уникальную гибридную DLP-систему, позволяющую обеспечить надежную DLP-защиту для организаций любого типа и масштаба как на рабочих станциях, так и на уровне сети.

DeviceLock EtherSensor извлекает из сетевого трафика на потоках 10GBps сообщения, файлы и события, не задействуя при этом агенты DeviceLock на защищаемых рабочих станциях, позволяя создать DLP-систему мониторинга входящей и исходящей внутрикорпоративной и внешней электронной почты и веб-почты, социальных сетей, форумов и блогов.

Также анализируются широкий ряд мессенджеров и сервисов поиска работы, передача файлов по протоколам HTTP, FTP, SMB и в облачные хранилища. Перехваченные сервером EtherSensor события безопасности передаются в централизованную базу данных событий и теневых копий сервера DeviceLock Enterprise Server для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

При использовании DeviceLock EtherSensor в сочетании с Endpoint-компонентами комплекса DeviceLock DLP открывается возможность создавать гибкие DLP-политики с различными уровнями контроля и реакции на события.

Кроме того, возможность одновременного применения двух различных DLP-архитектур (сетевой и агентской) для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Комплекс DeviceLock DLP, дополненный серверным модулем EtherSensor, эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать DLP-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях.

Например, когда часть сетевых приложений контролируется агентом DeviceLock с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу серверу EtherSensor для перехвата и анализа сетевого трафика на уровне периметра.

При этом пользователям остаются полностью доступны все функции DLP-контроля (блокировки, мониторинга и тревожного оповещения) устройств и локальных портов, в том числе съемных накопителей, буфера обмена данными и канала печати, что возможно принципиально только при использовании DLP-агента на защищаемом компьютере.

Автоматическое переключение различных комбинаций DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет обеспечить чрезвычайно гибкий контроль пользователей, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов, в том числе с применением контентной фильтрации в режиме реального времени, а контроль и инспекция других сетевых протоколов и сервисов возлагается на модуль EtherSensor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru