В любой компании есть конфиденциальная информация: клиентские базы, исследования и разработки, планы развития, внутренние отчеты. Но часто она попадает не в те руки — 70% сотрудников могут редактировать, сохранять и пересылать файлы, которые им не должны быть доступны. Такая ситуация чревата утечками, из-за которых компания рискует получить штраф, потерять ценные наработки, лишиться конкурентного положения на рынке и репутации.
✅ Чтобы избежать утечек и точно знать, у кого есть доступ к важным сведениям, нужен комплексный подход к защите критической информации. В карточках рассказываем, как решения «Солара» помогают держать под контролем конфиденциальные данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6👍4
Искусственный интеллект уже давно используется в маркетинге для создания текстов, иллюстраций и видео. В кибербезе он тоже научился решать повседневные задачи:
· определять чувствительную информацию — банковскую и коммерческую тайны, персональные данные и интеллектуальную собственность;
· замечать подозрительную активность сотрудников и устройств;
· идентифицировать пользователей по биометрическим данным и даже по особенностям работы с мышью;
· находить новые киберугрозы.
Тем не менее, современный AI все еще далек от общего искусственного интеллекта, на который можно полностью положиться. В карточках руководитель R&D лаборатории «Солара» Максим Бузинов объясняет, какая еще работа предстоит над AI в ИБ, чтобы он превратился в самостоятельный инструмент.
· определять чувствительную информацию — банковскую и коммерческую тайны, персональные данные и интеллектуальную собственность;
· замечать подозрительную активность сотрудников и устройств;
· идентифицировать пользователей по биометрическим данным и даже по особенностям работы с мышью;
· находить новые киберугрозы.
Тем не менее, современный AI все еще далек от общего искусственного интеллекта, на который можно полностью положиться. В карточках руководитель R&D лаборатории «Солара» Максим Бузинов объясняет, какая еще работа предстоит над AI в ИБ, чтобы он превратился в самостоятельный инструмент.
🔥11👍5❤4
В четверг мы объясняли, почему нельзя игнорировать проверку безопасности цепочки поставок ПО, а сегодня докажем это на конкретном примере.
В популярной утилите для сжатия данных XZ Utils недавно обнаружили бэкдор CVE-2024-3094. Уязвимость позволяет злоумышленникам обойти sshd и получить несанкционированный удаленный доступ ко всей системе.
Пакет XZ Utils включен в большинство дистрибутивов и репозиториев Linux, поэтому под угрозой оказались тысячи компаний по всему миру, которые используют их в своих приложениях.
Бэкдор внедрил один из разработчиков XZ. Это целенаправленная атака на цепочку поставки ПО, которую злоумышленник планировал два года.
Чтобы не стать жертвой такой атаки, нужен надежный помощник — например, Solar appScreener. Модуль SCS оценит уровень доверия к другим библиотекам автора и подскажет, можно ли на него полагаться.
На картинке – результат нашей проверки разработчика-создателя CVE-2024-3094. Оценка по критерию «Авторский состав» низкая, Solar appScreener считает автора недоверенным, а значит не стоит использовать его пакеты в своем ПО.
В популярной утилите для сжатия данных XZ Utils недавно обнаружили бэкдор CVE-2024-3094. Уязвимость позволяет злоумышленникам обойти sshd и получить несанкционированный удаленный доступ ко всей системе.
Пакет XZ Utils включен в большинство дистрибутивов и репозиториев Linux, поэтому под угрозой оказались тысячи компаний по всему миру, которые используют их в своих приложениях.
Бэкдор внедрил один из разработчиков XZ. Это целенаправленная атака на цепочку поставки ПО, которую злоумышленник планировал два года.
Чтобы не стать жертвой такой атаки, нужен надежный помощник — например, Solar appScreener. Модуль SCS оценит уровень доверия к другим библиотекам автора и подскажет, можно ли на него полагаться.
На картинке – результат нашей проверки разработчика-создателя CVE-2024-3094. Оценка по критерию «Авторский состав» низкая, Solar appScreener считает автора недоверенным, а значит не стоит использовать его пакеты в своем ПО.
❤10🔥6👍5🤔1
Мы знаем, как вы любите посты с цифрами, поэтому сегодня у нас ещё один кейс.
Месяц назад в Сочи прошел Всемирный фестиваль молодежи. Эксперты «Солара» реализовали мониторинг инфраструктуры и обеспечили защиту мероприятия, предотвратив более 10 000 веб-инцидентов.
В карточках собрали выжимку о том, как «Солар» обеспечивал безопасность фестиваля.
Месяц назад в Сочи прошел Всемирный фестиваль молодежи. Эксперты «Солара» реализовали мониторинг инфраструктуры и обеспечили защиту мероприятия, предотвратив более 10 000 веб-инцидентов.
В карточках собрали выжимку о том, как «Солар» обеспечивал безопасность фестиваля.
Когда в PAM-системе нет модуля управления процессами и приложениями в RDP-сессии, сотрудники могут злоупотреблять привилегиями, а злоумышленникам становится легче атаковать уязвимые места.
В обновлении Solar SafeInspect 2.4.4. мы улучшили существующие функции и добавили новые на основе обратной связи от заказчиков, чтобы работать с системой было удобнее.
1️⃣ Ускорили обработку и запись сеансов, чтобы сократить отставание между реальной сессией и записью: теперь администратор может своевременно отслеживать действия пользователей.
2️⃣ Улучшили качество изображения, чтобы OCR-модуль более точно считывал команды, отдаваемые в RDP-соединениях.
3️⃣ Внедрили модуль управления процессами и приложениями, чтобы во время RDP-сессий запрещенные программы автоматически закрывались.
4️⃣ Добавили поддержку актуальных протоколов TLS 1.2 и 1.3, чтобы усилить безопасность подключений.
В обновлении Solar SafeInspect 2.4.4. мы улучшили существующие функции и добавили новые на основе обратной связи от заказчиков, чтобы работать с системой было удобнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🎉3💯1
Ниже — 5 фактов, которые вы наверняка не знали о руководителе направления ГОСТ VPN Александре Веселове.
1️⃣ Есть свой сайт — aveselov.ru, где Александр делится кейсами и впечатлениями о мероприятиях мира ИБ.
2️⃣ Любит путешествовать в горы.
3️⃣ Живет в российской Кремниевой долине — Зеленограде.
4️⃣ Частый гость и отличный спикер на эфирах AM Live.
5️⃣ Проведёт 18 апреля вебинар — «Протокол ГОСТ TLS: как организовать защищенный доступ к веб-ресурсу», где поделится, что такое протокол TLS и какие существуют сертификаты.
Регистрируйтесь, чтобы узнать, какие сертификаты сейчас используют российские компании и как правильно выбрать сценарий защиты.
Регистрируйтесь, чтобы узнать, какие сертификаты сейчас используют российские компании и как правильно выбрать сценарий защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16 7😎5👍3🫡1
В 2023 году мы провели работы по анализу защищенности инфраструктур разной степени сложности для 100+ компаний. В 88% случаев специалистам удалось преодолеть внешний периметр. Наиболее уязвимым компонентом оказались веб-приложения, а самым частым недостатком — простые пароли.
Чтобы не стать жертвой кибератаки, нужно знать свои слабые места. Для этого компании используют сканеры и услуги по анализу защищенности, но оба этих способа несовершенны.
В карточках рассказываем, что не так с BAS и пентестами и как на самом деле нужно проверять инфраструктуру, чтобы снизить риск успешной атаки.
Чтобы не стать жертвой кибератаки, нужно знать свои слабые места. Для этого компании используют сканеры и услуги по анализу защищенности, но оба этих способа несовершенны.
В карточках рассказываем, что не так с BAS и пентестами и как на самом деле нужно проверять инфраструктуру, чтобы снизить риск успешной атаки.
🔥7👏5👍4