Security Vision представила обновленный модуль Security Vision НКЦКИ

Security Vision представила обновленный модуль Security Vision НКЦКИ

Компания Security Vision выпустила продукт Security Vision НКЦКИ, автоматизирующий и оптимизирующий взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).

Система позволяет в режиме реального времени отправлять уведомления о событиях ИБ в Национальный координационный центр по компьютерным инцидентам (инцидентах, атаках и попытках эксплуатации уязвимостей), получать от НКЦКИ сообщения о контролируемых ресурсах организации, замеченных во вредоносной активности, а также получать бюллетени об актуальных угрозах и уязвимостях. Продукт разработан с учетом всех требований ГосСОПКИ.

Работа с уведомлениями о событиях информационной безопасности

SecurityVision НКЦКИ обеспечивает своевременное и максимально полное информирования регулятора о зафиксированных инцидентах в рамках существующей инфраструктуры и с учетом установленных сроков отправки в НКЦКИ. За счет интегрированной ресурсно-сервисной модели, повторяющей структуру активов ГосСОПКИ, процесс создания и отправления уведомлений максимально автоматизирован. Жизненный цикл уведомлений полностью совпадает с требованиями регулятора.

Работа с сообщениями от НКЦКИ

Система, в рамках работы с регулятором, позволяет не только получать сообщения от НКЦКИ об инцидентах и атаках с участием контролируемых ресурсов организации, которые были зафиксированы регулятором, но и реализовывать несколько сценариев реагирования на полученные задачи с учетом их типа и жизненного цикла. При получении сообщения система автоматически связывает данные, предоставляемые регулятором, с внешними IP-адресами и публичными доменными именами организации, отображая ресурсы организации, задействованные в потенциальном инциденте. Продукт позволяет в один клик ответить регулятору об успешности расследования инцидента, принятии решения о его ошибочности или создать новое уведомление об инциденте, уязвимости или атаке (при последнем сценарии карточки данных событий ИБ будут автоматически обогащены из первоисточника).

Ресурсно-сервисная модель НКЦКИ

Реализована возможность полного управления активами и объектами ИТ, о которых необходимо сообщать регулятору в контексте отображения внешнего контура организации. Также предусмотрена возможность ведения справочной информации по всем запрашиваемым сведениям об объектах критической информационной инфраструктуры, задействованных в рамках расследуемого инцидента.

Бюллетени НКЦКИ

Продукт позволяет регулярно загружать бюллетени об актуальных уязвимостях и угрозах, направляемых национальным координационным центром, и вести учет рекомендуемых мероприятий.

Отчеты и дашборды

В продукт включены преднастроенные отчеты, позволяющие выгружать данные как по отдельным инцидентам и сообщениям, так и сводные отчеты, отображающие динамику взаимодействия и консолидированную информацию по обработанным сведениям. Дашборд отображает ключевую информацию по статусам отправки инцидентов в НКЦКИ и обработке сообщений от НКЦКИ, а также сводную статистику по полученным бюллетеням.

Интеграция с продуктами Security Vision

Продукт нативно интегрируется со всеми решениями линейки SecuirtyVision, что позволяет не только соответствовать требованиям регулятора, автоматизируя взаимодействие с ним, но и выстраивать полноценный комплекс защищенности, учитывая все процессы и процедуры SOC центра.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft все еще не пропатчила уязвимости, показанные на Pwn2Own 2024

Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной.

Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям, продемонстрированным конкурсантами. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla (патчи для Firefox вышли в рекордные сроки, за пару дней).

Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей», позаимствовав фикс для Chrome (CVE-2024-3159). Майский набор обновлений для Windows ожиданий не оправдал.

В ходе интервью Dark Reading Дастин Чайлдс (Dustin Childs) из ZDI перечислил все успешно показанные на Pwn2Own 2024 уязвимости в разных компонентах Windows:

  • два бага use-after-free;
  • один TOCTOU (условие гонок типа «время проверки – время использования»);
  • переполнение буфера в куче;
  • ошибка переключения контекста;
  • неадекватная проверка пользовательского ввода;
  • состояние гонки.

Некоторые из них, по словам эксперта, можно использовать напрямую для повышения привилегий (EoP), другие работают только в связке с багом виртуализации, позволяющим выйти за пределы гостевой ОС. Возможности EoP часто используются в атаках и в сочетании с RCE позволяют захватить контроль над системой.

От Microsoft получены подтверждения по всем уязвимостям и заверения, что работа над исправлениями уже начата.

«Панику мы пока не поднимаем, я прекрасно знаю, что такое латание ОС, — отметил представитель ZDI. — Однако Microsoft многократно заявляла, что безопасность у нее в приоритете, и у нее наверняка много хлопот на этом направлении: в прошлом месяце вышел громадный набор обновлений. Я просто боюсь, что новые уязвимости могут сойти с дистанции при таких объемах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru