Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, объявляет о запуске на российском рынке нового продукта Solar webProxy, относящегося к классу SWG-решений (Secure Web Gateway – шлюзы веб-безопасности). С его помощью компании смогут контролировать доступ пользователей и приложений к веб-ресурсам, защититься от навязчивой рекламы во входящем веб-трафике, которая может содержать вредоносные программы или незаметно собирать пользовательские данные.

Основными достоинствами нового продукта Solar webProxy являются широко развитая система аналитической отчетности, простое вертикальное и горизонтальное масштабирование решения, позволяющее легко наращивать его производительность. Кроме того, Solar webProxy может прозрачно расшифровывать HTTPS-трафик, позволяя проверять его не только с помощью антивирусов, как большинство SWG-решений, но и по ключевым словам посредством собственной политики. Максимальная эргономичность интерфейса и яркий дизайн призваны помочь пользователям легко и быстро освоить систему.

«Запуск Solar webProxy на российском рынке следует общемировому тренду динамичного развития рынка решений Secure Web Gateway. Solar webProxy обладает большим потенциалом, и мы считаем, что в будущем эта система способна стать лидером в своем классе. Среди ключевых преимуществ решения – высокая производительность, отказоустойчивость, масштабируемость, гибкая система отчетов и тесная интеграция с Solar Dozor — одной из самых популярных на российском рынке DLP-систем», — прокомментировал расширение продуктовой линейки директор по маркетингу и развитию продуктов и сервисов «Ростелеком-Солар» Валентин Крохин.

В новом продукте представлен широкий инструментарий системы построения аналитических отчетов. Главная страница раздела «Статистика» разделена на три части: секцию «Типы отчетов» для построения отчетов по шаблонам, секцию «Сохраненные отчеты» с отображением ранее сформированных пользователем отчетов и возможностью их группировки по папкам, а также секцию «Рекомендованные отчеты» с предустановленными отчетами, готовыми к использованию. При построении отчетов по шаблонам пользователю необходимо самостоятельно задать список сотрудников, категории ресурсов, отчетный период и прочие метрики. Раздел «Рекомендованные отчеты» позволяет быстро сгенерировать наиболее распространенные отчеты без дополнительных настроек.

Благодаря отличной визуализации с отчетами легко и удобно работать. Они являются интерактивными — их можно динамически перестраивать, изменяя диапазон времени прямо на графиках. Также можно оперативно переходить к более детальной информации (drill down), вплоть до записей журнала посещений веб-ресурсов, перехода на конкретный веб-ресурс или карточку сотрудника. Пользовательские отчеты кастомизируются по широкому набору параметров. Ими можно делиться с другими пользователями системы с соответствующими правами доступа.

Раздел интерфейса «Рабочий стол» содержит различные аналитические срезы по действиям сотрудников в сети Интернет. Здесь же отображается информация о нагрузке на каждом узле системы, собранная по уникальным IP-адресам рабочих станций. Данные включают в себя сведения об IP-адресах, ФИО, количестве запросов и объеме трафика.

С информацией о посещаемых ресурсах и их категориях, разрешенных и заблокированных запросах, сработавших политиках безопасности и объеме потребляемого трафика можно ознакомиться в карточке сотрудника в разделе «Досье». Все данные сортируются по количеству запросов к тем или иным ресурсам, объему входящего и исходящего трафика.

Среди других преимуществ шлюза следует отметить легкую интеграцию Solar webProxy и DLP-системы Solar Dozor, что помогает выявлять утечки конфиденциальной информации, даже если она передается в зашифрованном виде. Также новый продукт поддерживает протоколы WCCP и PROXY для равномерного распределения нагрузки между фильтрами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Основными путями проникновения были фишинг и эксплуатация уязвимостей

Центр мониторинга и реагирования на инциденты Jet CSIRT компании «Инфосистемы Джет» представил аналитический отчет о киберугрозах за 2024 год. Всего было проанализировано более 10 тысяч инцидентов.

Пик атак, по оценкам Jet CSIRT, пришелся на конец весны - начало лета. Основными способами проникновения в ИТ-инфраструктуру стали эксплуатируемые уязвимости публичных веб-сервисов, сервисов удаленного доступа и фишинг.

Наиболее активно атаковали финансовые учреждения, ИТ-компании и организации, работающие с недвижимостью.

В каждой шестой атаке было подозрение на то, что злоумышленники действовали через партнеров и подрядчиков, как правило, из числа компаний малого и среднего бизнеса.

Авторы исследования также отмечают: около трети подрядчиков и их клиентов упоминаются на ресурсах хакерской или мошеннической тематики в мессенджерах и даркнете. Всего же на таких ресурсах фигурировали данные 59% компаний, которым Jet CSIRT оказывал услуги по мониторингу их инфраструктуры.

Как показал анализ хакерских и мошеннических ресурсов, количество утечек учетных данных сотрудников выросло на 60% по сравнению с 2023 годом. Как правило, это происходило вследствие того, что эти данные сотрудники использовали для регистрации на сторонних ресурсах и доступ к ним получили злоумышленники.

Помимо этого, аналитики Jet CSIRT обнаружили фишинговые ресурсы, готовые к атакам на 92% клиентов компании. На каждом третьем из таких ресурсов уже размещено вредоносное содержимое.

Второй по распространенности атакой стала эксплуатация уязвимостей. Как правило, речь идет о веб-приложениях. Очень часто злоумышленники атаковали через систему управления контентом Bitrix. До сих пор распространены и SQL-инъекции.

Как отмечают авторы исследования, дефицит навыков в области кибербезопасности, в том числе у команд реагирования и «киберусталость» рядовых пользователей продолжают быть одними из ключевых проблем для сохранения устойчивости организаций к кибератакам. Ответом на это стал рост практического интереса к киберучениям, которые становятся постоянными, а не разовыми.

Аналогичную тенденцию видят и в Positive Technologies. Руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков на итоговой пресс-конференции компании, посвященной подведению итогов 2024 года, также заявил о том, что видит значительный рост спроса на проведение киберучений и интерес к созданию киберполигонов. На 2025 год он спрогнозировал удвоение количества таких проектов.

«В 2024 году стало очевидно, что традиционная стратегия "укрепления существующих рубежей" не обеспечивает достаточной киберустойчивости. В ответ организации начали внедрять элементы модели нулевого доверия, такие как динамическое управление правами доступа, микросегментация и системы обнаружения аномалий, распространяя эти практики и на внешние периметры (устройства подрядчиков и удаленных сотрудников). В 2025 году ведущим трендом станет интеграция кибербезопасности и обеспечения непрерывности бизнеса в единую стратегию киберустойчивости, которая исходит из предположения о неизбежности киберинцидентов и фокусируется на способности организации эффективно им противостоять и быстро восстанавливаться после них», — говорит Андрей Янкин, директор центра информационной безопасности, «Инфосистемы Джет».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru