На Security Vision 5 обновили модуль Управление активами и инвентаризация

На Security Vision 5 обновили модуль Управление активами и инвентаризация

На Security Vision 5 обновили модуль Управление активами и инвентаризация

В продукте реализованы наиболее востребованные методы инвентаризации, такие как сбор сведений безагенским способом или импорт информации по активам из внешних источников, представленный большим набором интеграций (Active Directory, Службы каталогов, CMDB, а также сетевые сканеры и другие).

Типы активов, из которых можно выстроить модель предприятия, расширены до бизнес-уровня, что позволяет управлять активами вышестоящего стратегического направления, такими как продукты и процессы компании.

Наиболее значимые возможности

Инвентаризация

Инвентаризация ИТ-активов компании возможна как в режимах черного ящика без непосредственного захода устройство, так и с использованием учетной записи для снятия наиболее подробной информации по активу. При этом даже без захода на устройство система определяет тип оборудования, версию ОС по баннерам, портам и другим параметрам, то есть выполняет классификацию модели активов в автоматическом режиме. Инвентаризация возможна как на диапазоне устройств, так и точечно, вручную и по расписанию.

Действия с активами

Система предоставляет возможность получения детальной информации по активам с целью утончения текущего состояния устройства: список процессов, служб, драйверов, текущие сетевые соединения, пользовательские сессии и другие. В основе данного функционала лежат встроенные возможности операционной системы: ssh, wmi, remotepowershell. 

Управление программным обеспечением

Модуль дает возможность управлять белыми, черными списками и обновлением программного обеспечения в автоматическом режиме. Использование этой функции позволяет мониторить конкретное программное обеспечение в инфраструктуре предприятия и выполнять действия по удалению или обновлению ПО на регулярной основе автоматически в соответствии с политиками компании.

Ресурсно-сервисная модель

Система представляет функционал воспроизведения ресурсно-сервисной модели предприятия, включая уровень бизнес-активов, таких как Продукты, Поставщики, Бизнес-процессы, Помещения и Департаменты. При этом декомпозиция ИТ-активов тоже достаточна глубока и позволяет реализовать нужный уровень детализации инфраструктуры с использованием таких элементов как Информационная система, Приложение, ПО, СЗИ и Технологическое оборудование (например, станок или плавильная печь).

Часть экосистемы SecurityVision

Модуль активов входит в экосистему SecurityVision по обеспечению автоматизации ИБ/ИТ. Он тесно связан с другими продуктами экосистемы и обеспечивает синергию функционала линейки продуктов в единой области данных благодаря взаимному обогащению, переиспользованию информации и единому управляющему интерфейсу. Модуль активов является важным источником базовой информации, используемой продуктами экосистемы, такой как перечень уязвимостей ПО/ОС, установленные обновления, а также артефакты и свидетельства, используемые в процессах управления инцидентами или управления рисками.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru