Блог компании "Инфозащита"

Новые возможности по построению отказоустойчивого кластера в продукте CyberArk Enterprise Password Vault 9.7.

CVM

Развертывание High Availability кластера CyberArk в Windows Server 2012

Все заказчики, использующие в своем окружении какие-либо системы контроля привилегированных учетных записей (PIM-системы), сразу же задаются вопросом отказоустойчивости этих систем, так как хранимые в них данные являются очень критичными. Пользователи решения обычно опасаются, что в случае выхода из строя PIM-системы они потеряют доступ к привилегированным учетным записям и, как следствие, ко всем целевым системам, интегрированным с PIM-решением. Поэтому большинство заказчиков предпочитают объединять сервера PIM-систем в отказоустойчивый (High Availability) кластер, повышающий надежность работы системы и снижающий вероятность потери доступа к учетным записям и целевым системам.

Читать далее


Анализ приложений с помощью Solar inCode

scrn07

28 октября 2015 года в компании Solar Security объявили о выводе на российский рынок нового продукта под названием Solar inCode. Решение не появилось «из воздуха»: заложенные в продукт технологии стали результатом работы специалистов за последние 10 лет. В процессе разработки решения, специалистами было защищено несколько диссертаций, сделаны десятки научных публикаций в российской и западной прессе.

Solar inCode сегодня – это анализатор статического кода приложений. В настоящее время решение поддерживает анализ кода, написанного на наиболее популярных языках программирования – Java, Scala, PHP, Java for Android, Objective C (iOS), С# (.Net), JavaScript, PL/SQL. С 20 мая полноценно заработает анализатор для языка Python, а до конца 2016 года планируется добавить к списку язык С++. На базе сервиса JSOC реализован удобный облачный сервис Solar inCode.

Отличительной особенность продукта стало умение анализировать некоторые виды приложений без предоставления исходного кода — Solar inCode самостоятельно воссоздаёт его, и уже по восстановленному коду определяет имеющиеся уязвимости. На момент написания статьи решение поддерживает анализ скомпилированных приложений для платформ: Android (.apk), iOS (.ipa), Java-платформы, такие как Symbian (.jar и .war) и Scala (.war).

Таким образом, решение Solar inCode можно использовать для двух типов задач – для анализа исходного кода и анализа уже готовых к работе мобильных приложений, загружая их для анализа напрямую из публичных web-хранилищ.

Читать далее


Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках

2

Как известно специалистам по информационной безопасности, классические антивирусные средства работают на основе сведений об угрозе.

Такими сведениями могут быть:

  • сигнатуры (известные строки кода);
  • особенности поведения вредоносного ПО.

Для формирования базы данных угроз разработчики средств защиты информации данного типа проводят значительное количество исследований, собирают коллекции сигнатур и зловредных кодов. При выполнении своих функций такие средства защиты информации вынуждены постоянно проводить сканирование или анализ активности всех объектов, содержащих программный код. При обнаружении вируса, его лечение не всегда заканчивается успехом. Кроме того, вирусы научились противодействовать различным видам защиты пользовательских систем. Таким образом, в сегодняшних реалиях уповать только на антивирусную защиту крайне опасно. Поэтому развитие средств борьбы с вредоносными кодами привело к появлению на рынке информационной безопасности решений, работающих на сетевом уровне. Это сетевые шлюзы безопасности и, так называемые, «песочницы». Первые позволяют «чистить» трафик, содержащий вирусы и эксплойты. Вторые – эмулируют пользовательскую среду (внутри программно-аппаратного комплекса или в «облаке»), «провоцируя» зловредный код проявить себя и тем самым обнаруживают его.  При этом сетевые шлюзы не могут «видеть» весь контент, передаваемый по сети, не контролируют пользовательские устройства ввода/вывода информации (флеш-карты, CD/DVD и т.д.) и не всегда способны заблокировать подозрительную активность по разрешенным портам. Из минусов «песочниц» следует отметить нереальность эмуляции абсолютно всех пользовательских сред, а также их высокую стоимость. Стоит затронуть и такую проблему – а что делать с хостами, которые уже подверглись атаке злоумышленника (до начала использования «песочницы») и являются зараженными? Как их обнаружить и «вылечить»? Читать далее


Пентест своими силами с помощью Evader

Как известно, значительное количество инцидентов, связанных с хищением денег, осуществляется с использованием так называемых АPT-атак (Advanced Persistent Threat) — неизвестных ранее целенаправленных атак. Эксперты по информационной безопасности расходятся в определении термина APT. И эту тему я затрагивать не буду. Важно, что в ходе таких атак злоумышленники проникают в сеть организации, используя разные техники нападения.

Одним из способов проникновения в сеть организации являются динамические техники обхода средств защиты (Advanced Evasion Technique — AET). Для того чтобы обойти элементы обеспечения безопасности сети, такие как межсетевые экраны и IPS, в динамических техниках обхода используется сочетание различных средств на основе принципа фрагментации файлов. Техники AET работают за счет разбиения вредоносного содержимого на более мелкие фрагменты, которые маскируются и одновременно отправляются в сеть через различные редко используемые протоколы. Попадая в сеть, фрагменты снова собираются в первоначальный вид для распространения и продолжения атаки.

Читать далее


Является ли ALTELL NEO межсетевым экраном нового поколения?

В начале июня 2015 года я прослушал семинар, который проводила компания «АльтЭль». На мероприятии рассказывали о всей продуктовой линейке вендора, но меня особенно заинтересовал посыл о том, что давно присутствующий на отечественном рынке продукт – ALTELL NEO является межсетевым экраном нового поколения. В свете широко обсуждаемого и претворяемого в жизнь курса на импортозамещение, такое позиционирование выглядит перспективным. Предлагаю вашему вниманию анализ имеющегося у ALTELL NEO функционала, рассмотрев его под призмой использования при решении задач защиты информации.

Читать далее


Восстановление доступа к зашифрованным дискам с использованием смартфона в продукте McAfee Drive Encryption 7.1

04

Сегодня уже ни для кого не является новостью тот факт, что большая часть сотрудников в крупных компаниях вместо стационарных рабочих мест – персональных компьютеров, используют мобильные устройства – компактные ноутбуки. Ведь это очень удобно, особенно если работа сотрудника связана с частыми перемещениями, начиная от каких-либо небольших, например, совещаний или встреч, и заканчивая значительными, например, далекими командировками. В каждом из этих случаев сотрудник имеет постоянный доступ ко всем необходимым для работы данным, и он всегда готов выполнять свои должностные обязанности.

Читать далее


«DLP есть. Что дальше?»: по мотивам выступления на CSO Summit 2015

Обеспечение защиты информации в новых экономических условиях и поиск баланса безопасности при внедрении ИТ-технологий стали главными темами прошедшей конференции. В рамках секции «Будущее DLP-решений» компания «Инфозащита» поделилась своим опытом по борьбе с утечками информации.

Руководитель направления по информационной безопасности компании «Инфозащита» Алексей Прокофьев выступил с докладом «DLP есть. Что дальше?». Часто, когда рассказывают про DLP, концентрируют внимание на продвинутом функционале продуктов или особенностях процесса внедрения. В данном же выступлении докладчик расставил акценты по-другому. Он рассказал о зарождении и развитии DLP-систем, о новых видах утечек, с которыми компании столкнутся в самое ближайшее время, а также привел живые примеры из практики.

cso

Особенностью выступления стало описание сценариев применения DLP не только отделами ИБ, но и другими подразделениями, например: маркетинг, HR, юристы. Также Алексей рассказал, что именно требуется делать компаниям, уже внедрившим у себя DLP, чтобы снизить количество ложных срабатываний и выделить значимые инциденты. Представленные в докладе идеи, безусловно, будут полезны многим компаниям, уже внедрившим DLP или только планирующим это сделать.

Если Вы хотите получить презентацию «DLP есть. Что дальше?», мы с удовольствием Вам ее предоставим. Направляйте запрос marketing@itprotect.ru или заполните форму.

 

Все публикации в данном блоге отражают личное мнение авторов, которое может не совпадать с официальной позицией Компании.