Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Ростелеком-Солар представил Solar webProxy — продукт класса SWG

Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, объявляет о запуске на российском рынке нового продукта Solar webProxy, относящегося к классу SWG-решений (Secure Web Gateway – шлюзы веб-безопасности). С его помощью компании смогут контролировать доступ пользователей и приложений к веб-ресурсам, защититься от навязчивой рекламы во входящем веб-трафике, которая может содержать вредоносные программы или незаметно собирать пользовательские данные.

Основными достоинствами нового продукта Solar webProxy являются широко развитая система аналитической отчетности, простое вертикальное и горизонтальное масштабирование решения, позволяющее легко наращивать его производительность. Кроме того, Solar webProxy может прозрачно расшифровывать HTTPS-трафик, позволяя проверять его не только с помощью антивирусов, как большинство SWG-решений, но и по ключевым словам посредством собственной политики. Максимальная эргономичность интерфейса и яркий дизайн призваны помочь пользователям легко и быстро освоить систему.

«Запуск Solar webProxy на российском рынке следует общемировому тренду динамичного развития рынка решений Secure Web Gateway. Solar webProxy обладает большим потенциалом, и мы считаем, что в будущем эта система способна стать лидером в своем классе. Среди ключевых преимуществ решения – высокая производительность, отказоустойчивость, масштабируемость, гибкая система отчетов и тесная интеграция с Solar Dozor — одной из самых популярных на российском рынке DLP-систем», — прокомментировал расширение продуктовой линейки директор по маркетингу и развитию продуктов и сервисов «Ростелеком-Солар» Валентин Крохин.

В новом продукте представлен широкий инструментарий системы построения аналитических отчетов. Главная страница раздела «Статистика» разделена на три части: секцию «Типы отчетов» для построения отчетов по шаблонам, секцию «Сохраненные отчеты» с отображением ранее сформированных пользователем отчетов и возможностью их группировки по папкам, а также секцию «Рекомендованные отчеты» с предустановленными отчетами, готовыми к использованию. При построении отчетов по шаблонам пользователю необходимо самостоятельно задать список сотрудников, категории ресурсов, отчетный период и прочие метрики. Раздел «Рекомендованные отчеты» позволяет быстро сгенерировать наиболее распространенные отчеты без дополнительных настроек.

Благодаря отличной визуализации с отчетами легко и удобно работать. Они являются интерактивными — их можно динамически перестраивать, изменяя диапазон времени прямо на графиках. Также можно оперативно переходить к более детальной информации (drill down), вплоть до записей журнала посещений веб-ресурсов, перехода на конкретный веб-ресурс или карточку сотрудника. Пользовательские отчеты кастомизируются по широкому набору параметров. Ими можно делиться с другими пользователями системы с соответствующими правами доступа.

Раздел интерфейса «Рабочий стол» содержит различные аналитические срезы по действиям сотрудников в сети Интернет. Здесь же отображается информация о нагрузке на каждом узле системы, собранная по уникальным IP-адресам рабочих станций. Данные включают в себя сведения об IP-адресах, ФИО, количестве запросов и объеме трафика.

С информацией о посещаемых ресурсах и их категориях, разрешенных и заблокированных запросах, сработавших политиках безопасности и объеме потребляемого трафика можно ознакомиться в карточке сотрудника в разделе «Досье». Все данные сортируются по количеству запросов к тем или иным ресурсам, объему входящего и исходящего трафика.

Среди других преимуществ шлюза следует отметить легкую интеграцию Solar webProxy и DLP-системы Solar Dozor, что помогает выявлять утечки конфиденциальной информации, даже если она передается в зашифрованном виде. Также новый продукт поддерживает протоколы WCCP и PROXY для равномерного распределения нагрузки между фильтрами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57 опасных расширений для Chrome шпионят за 6 миллионами людей

Пока вы спокойно сидели в браузере, кто-то уже мог следить за вашими действиями — буквально через расширения для Google Chrome. Исследователь из Secure Annex Джон Такнер раскопал настоящую свалку подозрительных плагинов: 57 расширений, которые суммарно установили около 6 миллионов человек.

И всё бы ничего, но вот загвоздка: эти расширения невидимки — в магазине Chrome Web Store они не находятся ни через поиск, ни через Google.

Установить можно только по прямой ссылке. Обычно так распространяются внутренние корпоративные тулзы или тестовые версии. Но тут, похоже, схему подхватили злоумышленники и толкают такие плагины через рекламу и сомнительные сайты.

Расширения маскируются под защитников — обещают блокировать рекламу, защищать от вредоносного софта и вообще быть полезными. А на деле:

  • отправляют куки, включая заголовки типа Authorization,
  • отслеживают, какие сайты вы посещаете,
  • могут менять поисковики и подсовывать нужные результаты,
  • вставляют и запускают скрипты прямо на страницах,
  • могут управлять вкладками и запускать эти функции по команде извне.

Да, это уже не просто «рискованные разрешения» — это прямо допуск ко всему.

 

Такнер начал с одного плагина под названием Fire Shield Extension Protection. Он был подозрительно обфусцирован (то есть запутан для сокрытия логики) и общался с внешним API. Через домен unknow.com (не очень скрытно, кстати) он нашёл ещё десятки расширений, использующих ту же инфраструктуру.

Вот часть «топовых» из списка:

  • Cuponomia – Coupon and Cashback — 700 000 пользователей (публичное).
  • Fire Shield Extension Protection — 300 000 (непубличное).
  • Total Safety for Chrome™ — 300 000 (непубличное).
  • Browser WatchDog for Chrome — 200 000 (публичное).
  • Securify for Chrome™ — 200 000 (непубличное).

И это только вершина айсберга.

Если вдруг у вас установлен один из этих плагинов — удаляйте немедленно. А чтобы уж наверняка — смените пароли на своих аккаунтах. Google уже в курсе и расследует ситуацию, а некоторые плагины уже начали удалять из Web Store.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru