Новости
Куда я попал?
- В конструктор документов добавлена возможность использовать любые поля из активов, связанных вертикальной или горизонтальной связью.
- В модуле RPA в операцию создания задачи добавлена опция «При завершении задачи перевести меру в статус», которая влияет на все привязанные к задаче защитные меры.
- В модуле требований в блоке «Связанные защитные меры» появилась вкладка «Рекомендации». В ней для каждого требования приводятся защитные меры из команды или базы Community, которые подходят для его выполнения напрямую или косвенно.
- В глобальных настройках для полей активов появилась опция «Не журналировать изменения поля».
- В интеграцию с Metascan добавлена возможность ручного импорта файлов с отчетами.
- В интеграцию с DefZone добавили опции уведомления на почту в случае нарушения порогов у метрик операционных показателей.
Добавлены документы:
- ГОСТ Р № 71207-2024 от 18.01.2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
- Закон Буркина-Фасо №014-2024/ALT от 09.07.2024 «Обеспечение безопасности информационных систем в Буркина-Фасо».
- Закон Республики Казахстан № 418-V ЗРК от 24.11.2015 «Об информатизации».
Исправили баги в модулях задачах, VM, активов, а также в интеграцииях с Metascan, RedCheck, Openmeger, Jira и Kaspersky.
1. Добавлена настройка политик для автоматической блокировки учётных записей. Пользователь может гибко настраивать параметры под свои нужды, но для удобства предусмотрены значения по умолчанию.
Значения по умолчанию:
- Число неудачных попыток входа: 5 раз/мин
- Продолжительность блокировки для входа: 3 мин.
- Число неудачных попыток сброса пароля: 3 раза/мин
- Продолжительность блокировки для сброса пароля: 1 мин
2. Добавлена функция автоматической блокировки неактивных пользователей через N дней. Система сверяет дату последнего входа с установленным лимитом.
При превышении лимита (например, 3 дня) учётная запись блокируется. Разблокировать её может только глобальный администратор. После этого у пользователя снова есть N дней на вход, чтобы избежать её повторной блокировки.
3. Добавлена функция ручной блокировки пользователей.
4. Расширены настройки парольных политик:
- Сложность паролей (группы символов).
- Минимальная длина пароля.
- Срок действия пароля (дней).
- В опции "Исключить словарные пароли" обновлена база словарных паролей.
5. Добавлена опция безопасности "Отключить открытие вложений в браузере". Её цель — повысить безопасность, предотвращая открытие потенциально опасных вложений прямо в браузере. При включении этой опции все вложения будут скачиваться напрямую на компьютер пользователя.
6. Добавлена возможность создания информационного баннера к форме входа в систему. В него можно добавить любой текст, чтобы донести важную информацию до пользователей перед авторизацией.
7. В личном профиле пользователя добавилась новая опция "Разрешать только одну сессию учётной записи".
Формальные аудиты и тесты не всегда могут предугадать действия реального атакующего. Их главный недостаток — ограниченность во времени и предсказуемость. Жизнь системы не стоит на месте, а угрозы эволюционируют.
И мы решили пойти дальше и впустили в наш продукт независимых исследователей. Это был эксперимент, который изменил наше представление о безопасности.
Что мы получили?
- Неочевидные уязвимости, которые не нашел бы внутренний аудит.
- Быстрое внедрение фиксов в DevSecOps-цикл.
- Постоянное обучение команды на реальных кейсах.
- И самое главное — доверие клиентов.
Признание того, что мы открыты к проверке и готовы к критике, стало нашим конкурентным преимуществом.
Читайте наш разбор философии Bug Hunting и о том, как превратить хакеров в союзников.
9 октября в 11:00
Приглашаем вас на воркшоп, где мы покажем на практике, как выстроить централизованный процесс управления уязвимостями (VM) для вашей компании.
На встрече разберем и научимся:
- Какие бывают уязвимости: инфраструктура, периметр, веб-приложения, контейнеры, разработка.
- Какой выбрать сканер: дорогой или бюджетный, один универсальный или несколько чтобы "наверняка".
- Как видеть и управлять всеми уязвимостями в едином окне.
- Как работать с приоритезацией уязвимостей, в т.ч. по методикам ФСТЭК.
- Как связать управление уязвимостями с бизнес-системами и процессами.
Практические задания будем выполнять совместно, чтобы каждый участник ушел с работающим процессом VM.
Мы завершили масштабное архитектурное обновление, затрагивающее основу нашей системы. Теперь мы полностью переходим с гибридной схемы (MySQL + PostgreSQL) на единую и мощную PostgreSQL.
Этот переход значительно повышает скорость и производительность системы, а также обеспечивает полное соответствие требованиям к отечественному программному обеспечению.
Ключевые изменения:
- Облачные инсталляции SECURITM уже работают на новой архитектуре.
- Для On-Premise (локальных) решений обновление будет проводиться в течение ближайшего месяца по индивидуальным запросам заказчиков. Наши технические специалисты свяжутся с заказчиками для согласования графика и окажут полное сопровождение при миграции.
- Все новые функции и улучшения теперь будут выпускаться исключительно для версии приложения, работающей с PostgreSQL.
Семь специалистов ИБ, семь разных Excel-таблиц и десятки требований от регулятора. Каждая проверка — это аврал, паника в чатах и сорванные дедлайны. Отпуск одного сотрудника парализовал работу всей службы.
Это не выдуманная история, а реальность сотен небольших банков в России и СНГ. Те же требования ЦБ (ГОСТ 57580, МР, 72-я форма), что и у топовых игроков, но команда — всего 7 человек, а бюджет — строго ограничен.
Решение: Быстрое внедрение SGRC-системы SECURITM.
Результат, сотрудники почувствовали сразу:
- Через месяц команда перестала бояться аудитов. Вся информация была в системе — не нужно копаться в архивах.
- Через три месяца количество предписаний свели почти к нулю, штрафы перестали быть регулярными.
- Появилась прозрачность: руководитель видит весь ландшафт, риски и зоны ответственности.
- Процессы перестали зависеть от людей. Сотрудник в отпуске или уволился? Работа не остановилась.
Читайте подробный разбор по ссылке.
ManageEngine OpManager — это система мониторинга сети и IT-инфраструктуры, предназначенная для отслеживания состояния серверов, рабочих станций, сетевых устройств и виртуальных машин.
Она позволяет в реальном времени получать информацию о доступности, производительности и инцидентах, а также визуализировать инфраструктуру и реагировать на сбои до того, как они повлияют на бизнес.
В рамках интеграции мы автоматически получаем из OpManager актуальные данные обо всех хостах в сети (имена, IP-адреса, ОС и др.).
Интеграция дополняет единую и полную картину о вашей инфраструктуре для повышения ее отказоустойчивости и безопасности.
ФСТЭК ввел в действие новую редакцию «Методики оценки уровня критичности уязвимостей программных, программно-аппаратных средств»!
Прежняя методика, которая была утверждена ФСТЭК России еще в 2022 году больше не актуальна.
Прежняя методика, которая была утверждена ФСТЭК России еще в 2022 году больше не актуальна.
Новая методика содержит существенные изменения:
- Критичные уязвимости надо закрывать за 24 часа
- Появились два новых показателя для расчёта
- Изменились пороги критичности
Хорошая новость: мы в SECURITM уже внедрили всё в модуль VM. Вы можете работать по новым правилам прямо сейчас.
Вебинар: Контроль на 360°: как оценить защищенность от утечек и выполнить требования регулятора?
25 сентября в 11:00
Нормативные требования предписывают защищать от утечек персональные данные, коммерческую, банковскую, налоговую и иные виды тайн и другие категории данных. С задачей справляются DLP-системы.
Но как проверить, насколько эффективна защита в вашей инфраструктуре и соответствует ли она требованиям регуляторов?
На вебинаре мы совместно с «СёрчИнформ» покажем готовый инструмент - интеграцию DLP с SGRC-системой, которая позволит:
В один клик оценить защищенность компании от утечек: что под контролем, а что — нет.
Автоматизировать аудит активов.
Сопоставить «фактуру» из DLP с показателями из других систем защиты, чтобы повысить эффективность ИБ.
Сделать данные DLP частью стратегии управления рисками, чтобы «закрыть» нормативные требования.
Мы в SECURITM уверены: выстраивать ИБ-процессы должно быть доступно каждому, даже при скромном бюджете. Именно для этого 5 лет назад мы создали бесплатную Community-версию нашей системы.
Её философия проста: дать безопаснику возможность общаться с коллегами, обмениваться опытом и главное — строить систему безопасности с нуля.
И хотим поделиться кейсом от ОАО Пятигорский Завод "Импульс".
Задача: Подготовиться к проверке прокуратуры по КИИ.
Решение: Команда завода использовала нашу бесплатную Community-версию.
Результат: Компании удалось не только оперативно систематизировать все необходимые данные, но и успешно пройти проверку!
Это доказывает, что даже бесплатные инструменты, если они сделаны правильно и функционально, могут решать серьезные государственные задачи.
Приходите в Community-версии и управляйте ИБ эффективно!
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.