МСофт и Сайберпик объединяют усилия для защиты чувствительной информации

МСофт и Сайберпик объединяют усилия для защиты чувствительной информации

МСофт и Сайберпик объединяют усилия для защиты чувствительной информации

Компания МСофт, разработчик MFlash, решения для защищённого файлового обмена, и компания Сайберпик, создатель платформы для защиты неструктурированных данных «Спектр», объявили о заключении технологического партнёрства.

Совместными усилиями был разработан и протестирован модуль интеграции, придающий дополнительную ценность каждой из платформ.

Испытания проводились в лаборатории ITD Group, компании, являющейся дистрибьютором обоих решений и обладающей соответствующей экспертизой.

Благодаря интеграции с системой управления правами доступа DAG/DCAP «Спектр», корпоративные файлы, размещённые на MFlash, получат дополнительный уровень защиты. Организации смогут отслеживать, какие файлы хранятся на платформе, определять местоположение важной коммерческой информации и персональных данных, контролировать доступ пользователей к конкретным документам, выявлять избыточные копии и устаревшие данные для оптимизации файловых ресурсов. Модуль поведенческой аналитики поможет выстроить профили типичного поведения сотрудников на MFlash и оперативно реагировать на аномалии, предупреждая потенциальные угрозы.

МСофт специализируется на создании решений для обмена данными уже 12 лет и является признанным игроком на рынке. Платформа MFlash успешно внедрена в крупнейших российских компаниях различных отраслей: финансах, промышленности, телекоммуникациях, нефтегазовом секторе, логистике и других. Благодаря своей гибкости и удобству, она позволяет эффективно управлять корпоративным файловым обменом как внутри компании, так и с внешними партнёрами. Безопасность обеспечивается применением корпоративных политик информационной безопасности, распространяемых как на сотрудников, так и на контрагентов. Это особенно актуально при работе с поставщиками в рамках единого цифрового пространства, где критически важна надёжная защита данных.

Встроенный набор инструментов MFlash обеспечивает контроль над процессом обмена файлами и высокий уровень безопасности. Однако для формирования полноценной экосистемы, способной противостоять современным киберугрозам, необходимы дополнительные меры. Именно поэтому сотрудничество с Сайберпик стало важным шагом на пути к созданию комплексного решения для безопасной работы с информацией.

«Спектр» — это система контроля и управления правами доступа к данным, которая позволяет осуществлять полный контроль действий сотрудников с документами, расположенными на хранилищах неструктурированных данных, классифицировать информацию и выстраивать жизненный цикл данных, удаляя и перемещая не оптимально расположенные файлы.

«Мы очень рады, что портфель наших технологических партнерств пополнился платформой «Спектр». Интеграция отлично ложится к концепцию построения безопасной экосистемы для файлового обмена и дает дополнительный уровень контроля и прозрачности при работе с корпоративной информацией на MFlash», - комментирует директор по развитию МСофт Владимир Емышев.

«Технологическое партнерство между «Сайберпик» и МСофт - пример успешного сотрудничества, результаты которого позволят усилить защиту данных и повысить уровень информационной безопасности для пользователей обоих решений. Интеграция платформы «Спектр» с системой файлового обмена MFlash предоставляет весь функционал «Спектра», включая передовые технологии поведенческого анализа и классификации, по отношению к данным, расположенным на MFlash.

Наличие таких интеграций «из коробки» не только упрощает процесс внедрения, но и обеспечивает ощутимые преимущества в рамках комплексного подхода при планировании и реализации архитектуры хранения данных и связанных с ними процессов.

Выражаю благодарность коллегам из ITD Group и МСофт за открытость и продуктивное сотрудничество», - Антон Шкарин, технический директор компании «Сайберпик».

Компания МСофт, разработчик MFlash, решения для защищённого файлового обмена, и компания Сайберпик, создатель платформы для защиты неструктурированных данных «Спектр», объявили о заключении технологического партнёрства." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru