Выпущен продукт для автоматизации процессов на платформе Security Vision

Выпущен продукт для автоматизации процессов на платформе Security Vision

Выпущен продукт для автоматизации процессов на платформе Security Vision

Как все продукты на платформе Security Vision, система «Управление активами и инвентаризация» создавалась с позиций объектно-ориентированного подхода. Все сущности в системе, будь то информационные системы, технические средства, пользователи, софт и т. д. являются равноценными элементами. Каждый из них имеет свой собственный набор представлений, рабочих процессов или атомарных действий, обладает собственным набором свойств и связей с другими элементами системы.

Продукт «Управление активами и инвентаризация» платформы Security Vision 5 создан для автоматизации и роботизации практически любых процессов управления инвентаризацией технических и логических объектов инфраструктуры. Он содержит в себе все множество различных процессов идентификации, обогащения и управления информационными активами, их техническим состоянием, категорированием и этапами жизненного цикла. Встроенная аналитика помогает выявить узкие места в существующих ИТ и ИБ процессах, а также значительно упростить взаимодействие с аудиторами и регуляторами. На основе данной системы могут быть легко внедрены методики управления жизненным циклом активов, от бюджетирования до списания и утилизации; проведения оценки влияния систем на бизнес-процессы и планирования командно-штабных учений по бесперебойности ведения бизнеса и восстановления после инцидентов.

Продукт уже содержит в себе всё необходимое для построения эффективного процесса, однако, в случае необходимости, пользователь может добавить или модифицировать существующие представления, процессы и наборы свойств. Если существующих вариантов объектов будет недостаточно – пользователю также доступно создание собственных типов.

В функциональность системы «Управление активами и инвентаризация» входит инструментарий безагентского сбора информации о системах как с, так и без использования учетных записей на конечных устройствах. Множество коннекторов к различным системам и механизм дупликации позволяют эффективно управлять получаемыми данными и консолидировать их в единое, максимально актуальное представление объекта и его состояний.

Уникальный механизм работы с источниками:

  • Позволяет обрабатывать отчеты любых форматов (XML, JSON, CSV, XLS/XLSX) практически без ограничения по объему (протестировано на различных типах данных включая отчеты сканеров уязвимостей размером в несколько гигабайт). Алгоритм получения информации разработан таким образом, что для обработки данных больше нет необходимости полностью загружать структуру файла в оперативную память.
  • Уже содержит предустановленные коннекторы к основным источникам, таким как Active Directory, MS SCCM\SCOM, MS Hyper-V, VMware vCenter/vROps, Kaspersky Security Center, Naumen и еще десятки других систем про протоколы REST API, LDAP(s), SQL, MS RPC, WS-MAN и другие.
  • Дает возможность настройки правил группировки для каждого из источников таким образом, чтобы максимально избежать появления дублированной информации и агрегировать все доступные данные в единой карточке актива, обновляя в ней только актуальную релевантную информацию.

Все интеграции реализованы в конструкторе коннекторов, работа которого абсолютно прозрачна для конечного пользователя.

Большинство интеграций с современными API-интерфейсами ИТ и ИБ решений предполагает многоэтапную последовательность шагов, состоящую из аутентификаций, формирования запросов и последующего выполнения цикла команд, на основании полученных ранее результатов. Все это теперь также доступно из интерфейса, без необходимости использования сторонних скриптов и интерпретаторов. Для группы команд, созданных для одного источника, теперь появилась возможность создавать единую команду начала и окончания сессии. Это позволяет упростить разработку новых сценариев, а также использовать сторонние сервисы для получения учетных данных, такие как PAM Credential Vaults.

Правила группировки дают пользователю возможность как использовать предустановленные механизмы группировки, так и настраивать собственные на основании полученных полей или их комбинаций. Для каждого источника, по каждому из полей объектов возможно настроить собственные правила обновления/добавления информации. Пользователь может создавать собственные правила классификации, используя имена обнаруженных устройств, подсети, ответы сервисов или любую другую информацию, полученную при сканировании систем.

Механизм распределенных сервисов коннекторов дает возможность проводить идентификацию изолированных сегментов сети, без необходимости прямого сетевого доступа от платформы до конечных устройства.

Продукт «Управление активами и инвентаризация» позволяет аналитику в едином окне получить данные, собранные как непосредственно при инвентаризации устройства, так и полученные с серверов управления средств защиты. В случае, если платформа настроена на двустороннее взаимодействие и у пользователя присутствуют соответствующие права, в карточке становятся доступны и инструменты выполнения различных сценариев с использованием подключенных средств защиты.

Запуск сценариев обогащения, эскалации и реагирования доступен не только из карточки объекта, но и из табличного представления. Команды, позволяющие обновить информацию об активе, создать инцидент или выполнить активное реагирование реализованы теперь и в общем виде, что значительно ускоряет работу.

Для редактирования множества объектов в платформе реализованы Массовые операции, позволяющие как просто удалить или заполнить недостающие данные по всем выбранным или отфильтрованным активам, так и выполнить выбранного множества инициацию рабочего процесса (плейбука), тем самым, например, обновив данные инвентаризации или выполнив принудительное антивирусное сканирование.

Доступна инвентаризация Пользователей и Программного обеспечения. Встроенный механизм создания связей позволяет получить представление о том, на каких устройствах сейчас установлено то или иное ПО, или где последний раз аутентифицировался указанный пользователь.

Для автоматического присвоения нужных параметров в системе реализован механизм поисковых справочников. Есть возможность иерархического отображения информации в виде Деревьев, а также Графов связей.

Географическое представление объектов и их позиционирование на планах офисных помещений также доступно в редакторе виджетов.

Редактор отчетов позволяет создавать шаблоны нужного формата и графического оформления прямо в интерфейсе платформы. Отчеты могут формироваться автоматически по указанному расписанию, либо создаваться вручную.

Подробнее об этих и других возможностях продукта «Управление активами и инвентаризация» можно узнать по этой ссылке.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru