Новая Security Vision IRP (SOAR) упрощает работу с коннекторами данных

Новая Security Vision IRP (SOAR) упрощает работу с коннекторами данных

Новая Security Vision IRP (SOAR) упрощает работу с коннекторами данных

ГК «Интеллектуальная безопасность» сообщает о выходе нового релиза актуальной на сегодняшний день версии системы Security Vision Incident Response Platform (SOAR), предназначенной для автоматизации действий по реагированию на инциденты кибербезопасности.

Среди наиболее значимых обновлений можно выделить коннекторы данных. Появилась возможность редактирования менеджеров коннекторов данных по аналогии с менеджерами внешних коннекторов. Теперь можно редактировать связи менеджера с коннекторами данных и с другими менеджерами, изменять включенность и доступность менеджера с портала.

Добавлены новые типы создаваемых объектов в коннекторах данных. Теперь, помимо заявок и активов, это могут быть файлы, сотрудники, группы сотрудников, базы знаний, должности и организации с подразделениями.

Добавлена настройка обратного прокси-сервера для коннекторов данных. Это повышает безопасность и удобство пользования Security Vision IRP (SOAR), поскольку теперь нет необходимости создания учетных записей с набором прав.

Реализован Remote Connector, позволяющий другим коннекторам работать удаленно (например, при наличии нескольких порталов).

Что касается персональных данных — в рамках модуля Data Governance реализованы различные типы заявок и соответствующих рабочих процессов обработки персональных данных, а также плановый контроль за ними. Он состоит в сборе недостающей информации о процессах, мониторинге наличия несоответствий законодательству, оценке риска для субъектов персональных данных.

Внешние коннекторы. В настройки команды внешнего коннектора добавлена возможность указания разделителя результатов парсинга не в целом для всех правил, а для каждого правила отдельно. Это позволяет настраивать команды внешнего коннектора более гибко.

Для внешнего коннектора SMTP добавлена поддержка отправки писем с форматированием HTML. Теперь внешний вид писем стал более наглядным и читабельным.

Помимо этого, добавлена фильтрация заявок по типу связи. Данный функционал необходим для раздельного отображения заявок одного типа (например, «Инцидент»), но объединенных разной логикой и, соответственно, разными типами связей.

Также разработчики оптимизировали утилиту по развертыванию базы. Это позволило уменьшить объем оперативной памяти, потребляемой Системой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак на веб-сайты российских компаний удвоилось

Согласно данным, собранным ГК «Солар» за первый квартал 2025 года, на веб-сайты российских компаний было совершено 801,2 млн веб-атак. Это в два раза больше, чем за аналогичный период прошлого года.

Основными целями атак стали сайты логистических сервисов, государственных структур и кредитно-финансовых организаций.

В исследование вошли онлайн-ресурсы 134 российских компаний из различных отраслей, защищаемых сервисом Solar WAF. Среди них — организации из госсектора, ИТ, логистики, розничной торговли, банковской сферы, промышленности, телекома и других отраслей.

Особое внимание аналитики обратили на логистическую отрасль: в одном из случаев число атак на компанию выросло за год в 5,5 тыс. раз. Основную активность здесь проявляли боты, которые перехватывали номера заказов, введённые пользователями на фейковых сайтах, и затем создавали множество запросов на официальный сайт компании, резко увеличивая нагрузку на серверы.

Число сканирований веб-ресурсов в поисках уязвимостей также значительно возросло — в 5,4 раза, до 678 млн случаев, что составило 84% всех зафиксированных атак. В три раза увеличилось количество сложных веб-атак.

Среди сложных атак в ГК «Солар» выделили следующие типы:

  • DNS Rebinding — попытки получить контроль над хостом атакуемого сайта;
  • CSS Injection — внедрение вредоносного CSS-кода в веб-приложение для изменения его внешнего вида или кражи данных;
  • Denial of Service (DoS) — проведение объемных запросов с целью вызвать сбой в работе веб-приложения;
  • XML Injection — манипулирование логикой XML-приложений или документов для доступа к конфиденциальным данным, повреждения данных, отказа в обслуживании или выполнения произвольного кода.

«Аналитика показывает, что злоумышленники стали настойчивее в попытках взломать веб-приложения: если раньше, увидев защиту, они быстро переключались на менее защищённые сайты, то сейчас продолжают упрямо искать уязвимости в защищённых ресурсах. Мы рекомендуем всем компаниям использовать сервисы защиты с опытной командой, способной круглосуточно отражать мощные волны веб-атак», — отметил Алексей Пашков, руководитель направления WAF ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru