СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

Отечественный разработчик программного обеспечения «СёрчИнформ» объявил о коммерческом релизе нового продукта – «СёрчИнформ FileAuditor». Решение относится к классу DCAP-продуктов (аудит и защита неструктурированных данных) и позволяет контролировать файлы, которые содержат критичные данные, отслеживать изменения в них (создан, изменен, «расшарен», перемещен, удален) и делать теневую копию последних редакций. Система показывает, кто из пользователей совершал эти действия, обнаруживает нарушения прав доступа.

Возможности не ограничиваются только файлами — для папок также доступна аналитика содержимого в ней контента или измененных прав. Благодаря программе у ИБ-специалиста появляется наглядное представление о том, что происходит в файловой системе. Это решает задачу контроля передачи конфиденциальной информации пользователям, не имеющим прав доступа к ней.

Скриншот интерфейса «Серчинформ FileAuditor»:

Новый модуль был выпущен под конкретный запрос клиентов.

«У нас было много предзаказов: рынку нужен отечественный продукт с широким функционалом по приемлемой цене. До сих пор были представлены только иностранные аналоги, которые этим требованиям не соответствовали, — комментирует выход продукта председатель совета директоров «СёрчИнформ» Лев Матвеев. — «СёрчИнформ FileAuditor» позволяет навести порядок в файловой системе и быстро реагировать на опасные ситуации. Например, такая была обнаружена после тестовой установки софта у одного из заказчиков – крупного ритейлера. Файл с исследованием рынка, которое стоило организации 100 тысяч долларов, оказался в доступе у 300 сотрудников вместо ограниченного круга в несколько десятков. Если бы модуль был установлен раньше, проблему удалось бы предотвратить».

Система отслеживает местонахождение конфиденциальных данных с помощью нескольких видов поиска: по тексту, регулярным выражениям, атрибутам файла (типу, размеру, местоположению). Возможно создавать комплексные поисковые запросы, например, искать по фрагменту текста и атрибуту файла одновременно, а также по выбранным директориям и компьютерам пользователей. Анализ данных «СёрчИнформ FileAuditor» производит как на локальных ПК, так и на серверах, что позволяет снизить расходы на закупку оборудования для хранения данных.

«Классический DLP-подход, когда чувствительные данные не должны покидать корпоративный периметр, уже не является достаточным. Современные бизнес-процессы требуют, чтобы периметры были выделены даже внутри организации, когда доступ к данным ограничен в зависимости от роли сотрудника», — объясняет Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ».

«Но встроенные средства разграничения доступа не выдерживают никакой критики, ведь сотрудник, который имеет право работать с документом, может перенести ее в общедоступную папку. Для защиты именно от таких инцидентов и применяется «СёрчИнформ FileAuditor».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети российских хостов уязвимы к взлому из-за ошибок конфигурации

Новое исследование показало, что 66% серверов и рабочих станций в российских корпоративных сетях работают с небезопасными настройками. В большинстве случаев такие ошибки вызваны нарушением парольной политики.

Неутешительная статистика получена BI.ZONE по результатам анализа данных, собранных с хостов более 150 российских компаний разного профиля. Всего было изучено около 300 тыс. объектов.

Как оказалось, на 65% macOS-хостов применяется дефолтная парольная политика, диктующая использование 4-значных ключей. Такая парольная защита ненадежна, рекомендуемый минимум — 8 символов, а лучше использовать 10 и более.

На 61% хостов под управлением Linux не запаролен GRUB. В случае атаки подобная оплошность позволит запустить однопользовательский режим, сбросить пароли системных аккаунтов и в итоге захватить контроль над устройством.

На 29% Windows-хостов отключена функция централизованного управления паролями локального администратора (LAPS).

«Такая мисконфигурация — одна из самых опасных: компрометация даже одного хоста с помощью подобранного пароля может облегчить распространение ВПО или продвижение злоумышленника по корпоративной инфраструктуре вплоть до установления полного контроля над ней, — отметил Демьян Соколин, руководитель направления развития BI.ZONE EDR. — По данным BI.ZONE, 35% высококритичных киберинцидентов, произошедших в российских организациях с начала 2024 года, были связаны именно с небезопасной парольной политикой для административных учетных записей».

На 37% Windows-хостов, проверенных в рамках исследования, была отключена защита LSA. Подобная ошибка грозит кражей учеток, хранящихся в памяти процессов.

В настройках 36% хостов Windows не задана подпись SMB-пакетов, что открывает возможность для их перехвата и модификации с целью отправки вредоносных команд на целевой сервер.

Более того, 4% хостов используют устаревший протокол SMBv1, уязвимости которого хорошо известны. На 13% хостов Windows отключено обновление компонентов ОС.

В ходе исследования также были выявлены случаи ненадежной аутентификации по SSH: на 25% хостах macOS и Linux разрешено с этой целью использовать пароль, тогда как по правилам безопасности это должен быть специально сгенерированный ключ.

Риск брутфорса выше, когда такой узел доступен из интернета, а в сочетании с нарушениями парольной политики подобное упущение вполне может обеспечить атаке успех.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru