Solar webProxy 3.5 дополнили моделью разграничения прав доступа

Solar webProxy 3.5 дополнили моделью разграничения прав доступа

Solar webProxy 3.5 дополнили моделью разграничения прав доступа

«Ростелеком-Солар» объявляет о выходе новой версии системы контроля доступа сотрудников и приложений к веб-ресурсам и защиты веб-трафика от вредоносных программ и рекламы — Solar webProxy 3.5. В обновлении появилась ролевая модель предоставления пользователям прав доступа к определенным разделам и данным, возможность экспорта статистики из виджетов и таблиц в редактируемых форматах, а также улучшена автоматизация представления данных по группам пользователей.

Ключевое изменение Solar webProxy 3.5 – возможность гибко настраивать, группировать и ограничивать права доступа пользователей системы к ее объектам: разделам, данным отдельных сотрудников или групп. В разделе «Пользователи» появилась соответствующая панель, в которой можно изменять, блокировать и удалять учетные записи.

Для предоставления доступа к данным необходимо добавить в карточку роли список сотрудников или групп, информацию по которым может получить владелец роли. Таким образом, ему будут доступны данные только о тех людях или группах, которые позволяет получить его роль. Найти информацию о доступных ему объектах пользователь может через поисковую строку системы.

«В более ранних версиях Solar webProxy ролевая модель предполагала ограничение прав доступа к зонам интерфейса. При наличии доступа пользователь системы мог получить любые данные обо всех сотрудниках и группах, — поясняет Петр Куценко, инженер-аналитик компании «Ростелеком-Солар». — Новая ролевая модель предполагает более гибкие правила разграничения доступа, что позволит исключить предоставление избыточной информации, сохранив конфиденциальность тех или иных данных по различным подразделениям или сотрудникам, если это необходимо».

В отличие от большинства шлюзов веб-безопасности, решение Solar webProxy обладает продвинутой отчетностью с улучшенной визуализацией данных мониторинга веб-активности. Однако в предыдущих версиях продукта информацию из системы можно было выгрузить лишь в виде нередактируемых отчетов. Для извлечения отдельных видов данных необходимо было копировать их из документа вручную. В Solar webProxy 3.5 специалисты «Ростелеком-Солар» добавили возможность гибко экспортировать данные из отдельных виджетов и таблиц отчета в редактируемом формате. Это существенно экономит время пользователей на предоставление отчетов по отдельным срезам данных руководству или службе безопасности для расследования инцидентов.

Для дальнейшего совершенствования системы отчетности в «Журнал запросов» добавлен новый фильтр «Тип проверки», с помощью которого можно быстро определить, по какому условию в правиле или исключению сработала политика безопасности. Например, можно сделать выборку по категориям ресурса, ресурсам назначения, лимитам трафика и проч. Кроме того, данная функция позволит пользователю быстро сформировать отчет о причинах блокировки данных антивирусом.

В части улучшения пользовательского опыта разработчики версии Solar webProxy 3.5 добавили в раздел «Досье» статистику по группе сотрудников: сведения о разрешенных и заблокированных запросах, объеме входящего и исходящего интернет-трафика и другие данные. Здесь отображается информация о наиболее часто посещаемых сотрудниками ресурсах и их категориях, типах загружаемых данных и т.п. Используя фильтры, можно сделать выборку по необходимым параметрам. В предыдущих версиях для построения подобного отчета требовался переход в другой раздел, настройка параметров анализа и загрузка отчета. В новом релизе автоматизированное представление информации в разделе «Досье» избавило пользователя от дополнительных переходов в системе.

Также для удобства пользователей Solar webProxy 3.5 специалисты улучшили процесс лицензирования встроенного антивируса Dr.Web, который начиная с версии 3.4 входит в стандартную поставку как полнофункциональный модуль. Антивирус ищет и обезвреживает угрозы в интернет-трафике компании, поступающем по протоколам HTTP / HTTPS / FTP over HTTP. И если в предыдущей версии можно было лицензировать антивирус при помощи ввода кода base64 лицензионного файла или разместив файл ключа на сервере, то в последнем обновлении появилась возможность настройки и активации антивируса посредством ввода серийного номера лицензии.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru