Управление ИТ-активами на базе Security Vision 5 стало еще удобнее

Управление ИТ-активами на базе Security Vision 5 стало еще удобнее

Управление ИТ-активами на базе Security Vision 5 стало еще удобнее

Компания Security Vision выпустила новую версию модуля «Управление активами и инвентаризацией» в составе платформы Security Vision 5. По словам разработчиков, продукт теперь содержит все функции для работы в режиме MSSP.

Модель жизненного цикла активов была переработана и приведена в соответствие с рекомендациями ITIL 4. Улучшен механизм сканирования подсетей, добавлены новые типы объектов, расширен набор возможных действий над активами.

Основные усовершенствования

Сканирование и инвентаризация активов

Обновленный продукт позволяет создавать активы вручную, массовой загрузкой из внешних файлов либо импортом из внешних источников с помощью набора интеграций (Active Directory, Службы каталогов, CMDB, сетевые сканеры, СЗИ и др.). Обнаружение, идентификация, инвентаризация, категорирование активов осуществляются автоматически (по расписанию) либо вручную.

Пользователь при этом может ограничить выбор подсетью, диапазоном, группой активов, конкретным устройством и получить исчерпывающую информацию о текущем состоянии или изменениях конфигурации. Встроенные пуш-уведомления покажут результат выполненных действий, в том числе сканов по другим каналам связи (имейл, Telegram и т. п.), и помогут быстро выявить тип возникших ошибок.

Действия с активами

Действия, которые можно совершать в рамках управления активами, теперь доступны как с карточки объекта, так и с графа связей (его тоже обновили). Результаты теперь выводятся также в виде пуш-уведомлений и фиксируются в добавленном таймлайне.

Модель данных и отображение объектов

В новой версии проработаны детальные связи между бизнес-объектами ресурсно-сервисной модели (Бизнес-процессы, Продукты, Поставщики, Помещения, Оборудование) и ИТ-активами. В результате появилась возможность задать уровень детализации инфраструктуры, используя объекты «Информационная система», «СЗИ» или новые.

Объект «Базы данных» введен с поддержкой основных производителей, в том числе MSSQL, MySQL, PostgreSQL и Oracle. Второй добавленный объект, «Сетевые устройства», расширяет возможности работы с Континент NGFW, ViPNet, Cisco ASA, а также продуктами UserGate и Check Point.

Управление программным обеспечением

Система управления наличным софтом была полностью переработана. Возможности обновления и удаления программного обеспечения на хостах теперь сведены в одно окно. Расширен механизм маркировки и централизованного контроля над использованием приложений.

Дашборды и библиотека отчетов

Расположение активов и их связность теперь можно отслеживать, используя карту сети — еще одна новинка. В реестр отчетов попадают не только сводки, составляемые по расписанию, но и отчеты, создаваемые в режиме no-code.

Последний раз модуль «Управление активами и инвентаризацией» обновляли в сентябре прошлого года. Сама платформа Security Vision 5 недавно получила солидное обновление: ускорена работа с большими объемами информации а режиме мультиарендности (multitenancy), оптимизирована работа с данными разных форматов, реализовано множество других усовершенствований.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru