Вышла BI.ZONE EDR 1.36 с улучшенными механизмами выявления угроз

Вышла BI.ZONE EDR 1.36 с улучшенными механизмами выявления угроз

Вышла BI.ZONE EDR 1.36 с улучшенными механизмами выявления угроз

В новой версии BI.ZONE EDR появились расширенные возможности для настройки и автоматизации задач, а также улучшенные инструменты мониторинга и реагирования на угрозы.

Теперь пользователи могут настраивать расписание выполнения задач, включая регулярное сканирование операционной системы с использованием YARA-правил.

В декабре мы рассматривали BI.ZONE EDR 1.35 и рассказывали, как продукт позволяет распознавать аномальную активность на конечных устройствах и оперативно реагировать на неё вручную или автоматически.

В новой версии Windows-агента добавлены механизмы для выявления вредоносной активности: появилась возможность присваивать объектам процессов и файлов пользовательские атрибуты, а также сохранять произвольные данные для дальнейшего анализа. Это позволяет учитывать контекст изменений в системе и строить более сложные алгоритмы обнаружения угроз.

В версии для Linux реализован мониторинг операций над объектами инвентаризации, что дает возможность отслеживать изменения в критически важных элементах операционной системы. Помимо данных о процессе-инициаторе, теперь фиксируются сами изменения, например, корректировка параметров в конфигурационных файлах.

Улучшены и возможности автономного реагирования: администраторы могут запускать команды вручную и получать их результаты, что позволяет адаптировать систему под специфику инфраструктуры компании.

Кроме того, расширены механизмы анализа событий в контейнерных средах: добавлена поддержка Podman, а вместе с ранее интегрированными Docker и ContainerD это дает возможность инвентаризировать запущенные контейнеры, фиксировать их запуск и остановку, а также связывать события процессов и файлов с данными о контейнере.

Дополнительные улучшения включают новый графический интерфейс агента для Windows, отображающий статус установленных модулей и сетевой изоляции, оптимизированный сбор телеметрии в Linux с использованием eBPF, а также механизмы кеширования для повышения производительности на Linux-платформах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google добавила поддержку постквантовых алгоритмов шифрования в Cloud KMS

Компания Google объявила о внедрении стандартов NIST в области квантово-устойчивой криптографии (PQC). Поддержка двух из них добавлена в облачный сервис управления ключами (KMS), третий будет реализован позднее, но в этом году.

Новые возможности Cloud KMS пока доступны в ознакомительной версии как программные ключи шифрования. Те, кто планирует миграцию на PQC, теперь смогут удостовериться, что квантовый компьютер не в состоянии расшифровать цифровые подписи, созданные по новым стандартам.

Спецификации, устанавливающие требования по криптозащите информации в эпоху квантовых вычислений, американский институт стандартов и технологий (NIST) опубликовал в августе прошлого года. На настоящий момент Google воплотила в жизнь стандарты в отношении цифровых подписей (FIPS 204 и FIPS 205), механизм инкапсуляции ключей на основе модульной решетки (FIPS 203) пока не готов.

«Сгенерировать надлежащую цифровую подпись или ключи для конкретной PKI-инфраструктуры можно через вызов службы Cloud KMS или ее API», — пояснила для Dark Reading Нелли Портер (Nelly Porter), директор Google Cloud по управлению продукцией для доверенной обработки данных и шифрованию.

Реализация постквантовых алгоритмов осуществляется в рамках проектов BoringCrypto и Tink. Согласно блог-записи, Google также работает с партнерами по аппаратной защите (HSM) и сервису управления внешними ключами (EKM), чтобы обеспечить условия для PQC.

По оценкам экспертов, от эпохи кванта, способной составить угрозу для традиционных криптоалгоритмов, нас отделяют десятилетия, однако активизация исследований и разработок в области квантовых вычислений вполне может сократить сроки, и внедрение PQC становится все более настоятельным.

О реализации стандартов NIST по квантово-устойчивому шифрованию в прошлом году объявили Microsoft, Apple (для защиты переписок в iMessage), Zoom. Ранее поддержку постквантовых алгоритмов обрели мессенджер Signal и браузер Chrome (эта попытка Google оказалась не совсем удачной).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru