MaxPatrol SIEM стал поддерживать больше аудитных ИБ-событий в Yandex Cloud

MaxPatrol SIEM стал поддерживать больше аудитных ИБ-событий в Yandex Cloud

MaxPatrol SIEM стал поддерживать больше аудитных ИБ-событий в Yandex Cloud

MaxPatrol SIEM расширил интеграцию с Yandex Cloud и сервисом для сбора и выгрузки аудитных логов из облака Yandex Audit Trails. Первый пакет экспертизы для выявления подозрительной активности на ресурсах, размещенных пользователями в Yandex Cloud, был добавлен в MaxPatrol SIEM в прошлом году.

Cегодня в MaxPatrol SIEM загружены обновления этого пакета. Апдейты включают в себя свыше 50 правил нормализации событий и 20 правил корреляции. Теперь обновленный пакет содержит более 100 правил. Это позволит поддерживать еще больше аудитных событий безопасности в Yandex Cloud, сервисами которой ежедневно пользуются свыше 24 тысяч компаний. 

Новые правила корреляции и нормализации позволяют на раннем этапе обнаружить попытки злоумышленников получить нелегитимный доступ к ресурсам, размещенным на облачной платформе. Правила помогают специалистам по ИБ ориентироваться в насыщенном потоке событий, а интерфейс MaxPatrol SIEM дает возможность наблюдать за статусом обнаруженных угроз в режиме «одного окна». Это помогает повысить безопасность при использовании сервисов Yandex Cloud. 

«Перечень правил был разработан при экспертной поддержке специалистов Yandex Cloud с учетом их рекомендаций по выбору событий безопасности. Одно из ключевых изменений, пришедших с этими обновлениями, — нативная поддержка логов Kubernetes, что позволит точнее детектировать попытки компрометации облачных сред», — отмечает Давид Никачадзе, специалист департамента базы знаний и экспертизы ИБ, Positive Technologies.

С помощью новых правил, добавленных в пакет экспертизы, MaxPatrol SIEM выявляет:

  • В Yandex Managed Service for Kubernetes — нелегитимное подключение с внешнего адреса к кластеру Kubernetes. Это может быть попыткой получения доступа к облачным ресурсам злоумышленниками. Узнать подробнее о рекомендациях по настройке безопасности в сервисе можно здесь.
  • В сервисе Yandex Resource Manager — нелегитимное назначение административных прав доступа к каталогу или облаку.
  • В Yandex Cloud Organization — нелегитимное назначение права на управление членством в группах IAM. 
  • В Yandex Virtual Private Cloud — назначение группе безопасности небезопасного списка контроля доступа, что может подвергать инфраструктуру риску компрометации.
  • В Yandex Virtual Private Cloud — создание публичного IP-адреса без защиты от DDoS атак, что делает сервисы уязвимыми для атак типа «отказ в обслуживании».
  • В сервисах управления различными базами данных — отключение логирования в кластере, что может свидетельствовать о попытке сокрытия действий злоумышленником. 
  • Создание ресурсов (таких как виртуальные машины, кластеры баз данных, кластеры Kubernetes, балансировщики приложений) без использования групп безопасности. Подобные действия могут являться недопустимыми событиями и свидетельствовать об отсутствии правила для получения и отправки трафика.

Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 7.0, установить обновления пакетов экспертизы, выполнив инструкции по настройке сбора событий Yandex Cloud и Kubernetes.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дуров: Telegram за 12 лет не раскрыл ни одного сообщения пользователей

Павел Дуров напомнил: Telegram — единственный крупный мессенджер, который за 12 лет ни разу не передал властям личные переписки пользователей. Даже при наличии судебного ордера компания раскрывает максимум — IP-адрес и номер телефона подозреваемого.

И только если это предусмотрено законом, как, например, в ЕС в рамках Digital Services Act.

Заявление прозвучало на фоне обсуждения опасного законопроекта во Франции. В прошлом месяце местный Сенат одобрил инициативу, обязывающую мессенджеры встроить бэкдоры — технические лазейки, через которые полиция могла бы получать доступ к перепискам.

Национальное собрание вовремя остановило закон, но, по словам Дурова, угроза никуда не делась: буквально три дня назад префект парижской полиции снова призвал вернуться к этому вопросу.

«Telegram бы предпочёл уйти с рынка, чем встроить бэкдор и предать доверие пользователей», — подчеркнул он.

Дуров объясняет: такие инициативы неэффективны против преступности, но разрушительны для цифровой безопасности. Ведь в случае появления бэкдора никто не может гарантировать, что им воспользуется только полиция — в игру тут же вступают хакеры, иностранные разведки и другие злоумышленники. А это угроза для всех пользователей, включая законопослушных.

К слову, даже в странах с сомнительной репутацией в сфере прав и свобод никто не пошёл на официальное ослабление шифрования. А вот в ЕС тема снова на повестке дня — Европейская комиссия недавно предложила аналогичную инициативу.

«Шифрование защищает не преступников, а обычных людей. Потерять его — значит потерять фундаментальные права», — пишет Дуров.

Напомним, ранее мы анализировали, чего хотят от Дурова власти Франции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru