Контур.PAM начал записывать SSH-сессии и работать с Linux

Контур.PAM начал записывать SSH-сессии и работать с Linux

Контур.PAM начал записывать SSH-сессии и работать с Linux

Раньше Контур.PAM работал только с Windows и защищал RDP-сессии. Теперь он умеет контролировать терминальный доступ и к Linux-серверам. Это значит, что админы, DevOps и другие специалисты могут подключаться к важным системам через SSH, а сервис обеспечит безопасность соединения.

Все подключения проходят через специальный шлюз, который проверяет пользователя и записывает его действия.

Добавили и возможность логирования SSH-сессий — команды, которые вводит пользователь с повышенными правами, сохраняются, чтобы при необходимости можно было посмотреть, что именно происходило. Данные шифруются, так что SSH можно использовать даже в незащищённых сетях. Есть экспорт логов в CSV, плюс интеграция с SIEM-системами для анализа и расследований.

По словам Ивана Хаустова, руководителя направления, поддержка SSH — важный шаг вперёд. Функциональность пригодится там, где нужно чётко разграничивать доступ и следить за действиями внутри чувствительной инфраструктуры. Это обновление — часть развития всей линейки решений Контура для Linux.

Контур.PAM можно использовать в облаке, лицензирование гибкое. Он входит в состав платформы Контур.ID, зарегистрированной как отечественное ПО — это упрощает внедрение в компаниях с жёсткими требованиями по ИБ.

Контур.PAM — это инструмент, который помогает контролировать доступ пользователей с особыми правами к важным системам и данным, снижая риски утечек и атак. Помимо него в экосистему входят другие сервисы по безопасности: Staffcop, Контур.Доступ, Контур.ID и Контур.Безопасность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

База знаний MITRE ATT&CK пополнилась матрицей ESXi

НКО MITRE выпустила очередную версию фреймворка ATT&CK — 17.0. Из изменений наиболее примечательно появление новой матрицы с информацией о техниках и тактиках, применяемых в атаках на гипервизоры VMware ESXi.

По замыслу, дополнительный раздел в корпоративном MITRE ATT&CK должен был охватить сведения обо всех атаках на гипервизоры первого типа (bare-metal). Однако в подавляющем большинстве отчетов фигурировал ESXi, и в итоге было решено вывести это имя в заголовок.

В новую матрицу включены 34 известные техники, которые оказались пригодными и для этой системной среды, а также четыре новые, замеченные только в атаках на ESXi.

«Охват сконцентрирован на ключевой операционной системе ESXi, — уточняет автор блог-записи MITRE. — Основное внимание уделено самому гипервизору, а не vCenter Server, под управлением которого работают хосты ESXi. Техники с участием vCenter включаются в подборку лишь в тех случаях, когда они оказывают прямое воздействие на ESXi — например, использование vCenter для компрометации гипервизора».

База знаний о техниках, используемых злоумышленниками, пополнилась и другими новинками, такими как вредоносный копипаст (атаки ClickFix), упреждающая вишинг бомбардировка спам-письмами (Email Bombing), использование интеграции приложений в веб-сервисы (OAuth-атаки).

Матрица Mobile заметно расширилась: в техники вернули сим-свопинг (из-за роста числа атак), добавили использование виртуализации для обхода песочниц Android (за счет имитации вредоносом функций легитимных приложений, к примеру, банковских). В списке инструментов появился троян LightSpy, в кейсах — Operation Triangulation.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru