Компания Индид анонсировала уникальный для России продукт

Компания Индид анонсировала уникальный для России продукт

Компания Индид анонсировала уникальный для России продукт

Компания Индид, специализирующаяся на разработке программного обеспечения для усиленной аутентификации, представила первое в России решение класса Identity and Threat Detection & Response – Indeed ITDR.

Анонс состоялся в конце октября на большой партнерской конференции, которая прошла в московском ресторане Birds, расположенном на высоте 354 метра над уровнем земли. В рамках деловой программы руководители Компании Индид рассказали об успехах в развитии бизнеса, достигнутых за последний год, и анонсировали новый продукт для адаптивной защиты учетных данных.

В связи с развитием облачных сервисов и повсеместным применением удаленного режима работы, защита инфраструктурного периметра перестала быть основным фокусом корпоративной информационной безопасности. Можно уверенно назвать учетные данные новым периметром, который подлежит защите, так как злоумышленникам больше не нужно компрометировать средства сетевой безопасности. Чтобы получить доступ к ресурсам компании, им достаточно скомпрометировать учетные данные.

Indeed ITDR позволяет выявлять уязвимые учетные данные и атаки на них, осуществляя непрерывный мониторинг активности пользовательских и сервисных учетных записей, выявляя нехарактерные последовательности событий и паттерны, указывающие на подготовку или проведение атаки на учетные данные.

Основные функции, которые выполняет Indeed ITDR:

  • мониторинг событий запроса и получения доступа в реальном времени;
  • постоянный сбор и агрегирование данных из разных источников, выявление угроз и качественная визуализация информации;
  • проактивная защита.

Подобно решениям классов EDR (Endpoint Detection and Response) и NDR (Network Detection and Response), система Indeed ITDR обеспечивает обнаружение и идентификацию угроз, а также предоставляет средства анализа, управления инцидентами, сдерживания атак и восстановления после них.

«Мы высоко ценим сотрудничество с партнерами, поэтому одними из первых, кому мы представили новый уникальный продукт, стали наши коллеги – участники партнерской конференции. Это событие подчеркивает важность тесного и плодотворного сотрудничества между лидерами отрасли», – отметил руководитель отдела по развитию партнеров Александр Конаков.

Уникальное решение для адаптивной защиты учетных данных станет важным шагом к укреплению информационной безопасности крупнейших компаний в России, что подтверждает лидерство Компании Индид в этой области.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru