Toimittajan kohokohdat
Elements API tukevat monia vastatoimia
Olemme innoissamme voidessamme ilmoittaa uusien vastatoimien käynnistämisestä tuotantoympäristössämme. Näitä ovat mm:
- Profiilien määrittäminen
- Haittaohjelmien skannaus
- Viestien näyttäminen
- Toimintojen, kuten vianmäärityksen kirjaamisen, käyttöönotto
- Diagnostiikkatiedostojen kerääminen
Nämä parannukset ovat ratkaisevan tärkeitä SOARin kanssa työskenteleville kumppaneillemme, sillä he voivat nyt rakentaa pelikirjoja, jotka käynnistävät automaattisesti tiettyjä toimintoja.
Ne voivat esimerkiksi määrittää rajoitetun profiilin (eristämisen sijaan) ja näyttää viestin, jossa käyttäjälle ilmoitetaan rajoituksen syy. Pelikirja voi myös käynnistää välittömästi tarkistuksen, asettaa profiilin keräämään Microsoftin tapahtumalokit tietoturvatapahtumina, ottaa käyttöön vianmäärityksen kirjaamisen tai kerätä diagnostiikkatiedoston. Näin analyytikolla on enemmän tietoa käytettävissään, kun hän alkaa käsitellä tapausta.
Endpoint Protection API on nyt vanhentunut
Kun Elements API tukee "puuttuva ohjelmistopäivitys" -ominaisuutta, Endpoint Protection API on korvattu kokonaan. Kehotamme teitä siirtymään Elements API -versioon mahdollisimman pian ja varmistamaan, että Elements Connectorinne ei enää käytä vanhaa Endpoint Protection API -versiota.
Elements Security Center
Uutiskeskuksen Elements esittely
Meillä on ilo julkistaa Elements News Center, yksi uusimmista ominaisuuksista, jotka on lisätty Elements Security Center . Tämän ominaisuuden avulla sinun on helppo pysyä ajan tasalla siitä, mitä Security Center tapahtuu, lukea lisää uusista ominaisuuksista, joita haluat ehkä kokeilla, tutustua nopeasti viimeisimpiin muutospöytäkirjoihin ja olla valmis reagoimaan jatkuvasti muuttuvaan uhkakuvaan.
Voit lukea paljon lisää uutiskeskuksesta osoitteessa oma artikkeli
Elements Endpoint Protection Portaali
Sähköpostiraportit
Sähköpostiraportit voidaan nyt määrittää lähetettäväksi päivittäin, viikoittain tai kuukausittain. Järjestelmänvalvojat voivat myös valita haluamansa kellonajan, jolloin he haluavat vastaanottaa raportin.
Tietosuojaa koskeva huomautus URL-osoitteen tietoja varten
Olemme lisänneet tietoturvatapahtumien yksityiskohtiin tiedot, joissa selitetään, miksi verkkosivuston URL-osoite puuttuu tapahtumasta, sekä ohjeet, miten se voidaan ottaa käyttöön profiilissa.
Dynaaminen riskipisteytys ja taudinpurkausten hallinta
Dynaamista riskipistemäärää voidaan nyt käyttää Outbreak-valvonnan laukaisijana profiilin määrityssäännöissä. Näin järjestelmänvalvoja voi määritellä entistä enemmän sääntöjä, joiden avulla voidaan varmistaa, että päätelaite on turvallisempi, kun tunnettujen uhkien hyödyntämiskohteet ovat aktiivisia.
Automatisoidut tehtävät voidaan suorittaa, kun käyttäjä on poissa
Nyt on mahdollista määritellä automaattisia tehtäviä, jotka voidaan käynnistää sen jälkeen, kun käyttäjä on "poissa".
Mukautetut muistiinpanot sääntöjä ja poissulkemisia varten
Uusiin poissulkemisiin ja sääntöihin on nyt mahdollista lisätä mukautettuja huomautuksia, jotta järjestelmänvalvoja voi selventää, miksi ne on lisätty.
Globaalit poissulkemiset kaikille turvallisuusskannauksille
Olemme nyt lisänneet mahdollisuuden määritellä globaalit poissulkemiset kaikille tarkistuksille.
Elements Endpoint Protection
Elements Mobile Protection Androidia varten
Androidille tarkoitettuun WithSecure Elements Mobile Protection -sovellukseen on julkaistu päivitys.
Tämä julkaisu sisältää seuraavat uudet ominaisuudet ja parannukset:
- Sovelluksen Ilmoitukset-näkymässä näkyvät kaikki ylläpitäjän pyytämät toiminnot.
- Sovelluksen Ilmoitukset-näkymä tukee suodatusta.
- Tilauksen tila on nyt siirretty Tietoja-näkymään.
Elements Mobile Protection IOS:lle
WithSecure Elements Mobile Protection -sovellukseen iOS:lle on julkaistu päivitys.
Tämä julkaisu sisältää seuraavat uudet ominaisuudet ja parannukset:
- Sovelluksen ilmoitusnäkymä näyttää nyt kaikki ylläpitäjän pyytämät toiminnot.
- Sovelluksen ilmoitusnäkymä tukee nyt suodatustoimintoja.
Elements Agent Windows-työasemille ja -palvelimille
Päätelaiteasiakkaiden uusi versio on saatavilla, ja päätelaitteet päivittyvät automaattisesti ilman uudelleenkäynnistystä.
Tämä julkaisu tuo seuraavat muutokset:
Verkkoasentajan parannukset
Tämä päivitys sisältää uusia luotettavuusparannuksia verkkoasennusohjelmaan; se käsittelee verkkoyhteysongelmia ja virheilmoituksia paremmin asennuksen aikana.
Tietosuoja- ja lisenssiehtojen sijainti
Tietosuojakäytäntö ja loppukäyttäjän lisenssiehdot -linkit on muutettu osoittamaan WithSecure -sivustolle "download.withsecure.com", kun aiemmin käytettiin f-secure.com-sivustoa.
Diagnostiikkatiedosto nimetty uudelleen
Diagnostiikkatiedosto "fsdiag.zip" on nimetty uudelleen muotoon "wsdiag.zip".
Vanhan asentajan varoitus
Elements Security Center kojelauta näyttää nyt varoituksen, jos Elements Agent on asennettu yli kuusi kuukautta vanhalla asennusohjelmalla. Kitkattoman asennuksen varmistamiseksi suosittelemme käyttämään uusinta mahdollista asennusohjelmaa.
Lisätietoja asennuksesta Laitteet-näkymässä
Olemme lisänneet asennukseen liittyviä lisätietoja Elements Security Center 's Devices -näkymään. Tämä sisältää Elements Agent asennusaika ja Asennuspaketin luomisen aika.
Tapahtumahistorian ja automatisoitujen tehtävien parannukset
Agent Asetukset-Automaattiset tehtävät -näkymää ja tapahtumahistorialuetteloa on parannettu siten, että Automated Tasks "away" -vaihtoehto näkyy. Poissa-vaihtoehto mahdollistaa automaattisen tehtävän suorittamisen sen jälkeen, kun käyttäjä on ollut poissa tietyn määrän minuutteja.
Elements Collaboration Protection
Uusi havaintotietojen näkymä
Detection details -näkymä uudistettiin palvelemaan paremmin turvallisuusvalvojien tarpeita ja tukemaan heidän päivittäistä työnkulkuaan.
Sivu suunniteltiin kokonaan uudelleen, jotta se tukisi Elements:n yhtenäistä ulkoasua ja toiminnallisuutta. Esimerkiksi nyt turvallisuusvalvoja voi siirtyä esisuodatettujen havaintojen välillä ilman, että hänen tarvitsee palata Havaintoja-näkymään.
Päivitys on kuitenkin muutakin kuin kasvojenkohotus. Vastaustoiminnot otettiin käyttöön kyseisessä näkymässä, jotta karanteeni- ja havaintotietonäkymien välinen tarpeeton navigointi olisi helpompaa. Lisätiedoilla ja ristiinkytkennöillä pyritään tukemaan päätöksentekoprosessia.
Ei enää suojaamattomia postilaatikoita lisenssikatkoksen vuoksi.
Käytettävissä olevista lisensseistä, niiden käytöstä ja käyttökatkoksista on nyt parempi yleiskuva pilvipalveluissa. Uudelleen suunniteltu tilaukset-näkymä pilvipalvelut-sivulla tuo läpinäkyvyyttä siihen, mitkä omaisuuserät ovat suojaamatta lisenssikatkosten vuoksi.
Lisäksi ominaisuus ilmoittaa tietoturvan ylläpitäjille Dashboard- ja Cloud Services -sivuilla, jos postilaatikoiden määrä ylittää lisenssien kokonaismäärän. Tämä auttaa varmistamaan, että organisaatio pysyy lisenssivaatimusten mukaisena.
Elements Vulnerability Management
Järjestelmän tarkistus
Seuraavat ominaisuudet on lisätty Windowsille tarkoitettuun todennettuun skannaukseen:
- Vivaldin haavoittuvuuksien havaitseminen
- Haavoittuvuuksien havaitseminen JSCAPE MFT:ssä
- Honeyviewin haavoittuvuuksien havaitseminen
- Haavoittuvuuksien havaitseminen GitHubissa
Lisäksi etäskannaukseen on lisätty JSCAPE MFT Server -tuotteen (ilman versiota) havaitseminen.
Integraatiot
Elements API
Elements Collaboration Protection (ECP) Turvallisuustapahtumat
Sähköpostiin, Teamsiin, Onedriveen ja Sharepointiin liittyvät tietoturvatapahtumat on lisätty..
Huom: Näiden tapahtumien käyttämiseksi integraatioiden on vaihdettava uuteen API -päätepisteeseen "Kysy EPP-, EDR - ja Collaboration Protection -turvatapahtumia", joka korvaa aiemman "Lue luettelo turvatapahtumista".
Kuvaus lisätty sekä EDR -tapahtumien että havaintojen päätepisteisiin.
Voit lukea EDR -tapahtuma-analyysin osoitteessa API ja lisätä sen raporttiin tai tikettiin. Ihmisystävälliset kuvaukset EDR -tapahtumien havaitsemisesta auttavat SOAR-järjestelmän tapahtumien luokittelussa.
Laitteiden parempi suodatus
Nyt on mahdollista suodattaa AD-ryhmän, käyttöjärjestelmän ja julkisen IP-osoitteen avulla.
Puuttuvien ohjelmistojen kysely Päivitys laitekohtaisesti
Nyt on mahdollista tarkistaa, miltä laitteilta puuttuu korjauksia, ja saada luettelo puuttuvista korjauksista.
Näiden uusien toimintojen julkaisun yhteydessä osoitteessa Elements API ilmoitimme, että vastaavan päätepisteen käyttöikä päättyy osoitteessa Endpoint Protection API , ja näin ollen Endpoint Protection API on täysin vanhentunut.
Suorituskyvyn parantaminen vaaratilanteiden päätepisteessä
Suorituskyvyn parantamiseksi API -soittajan tulisi sisällyttää kyselyyn archived=false.
Esimerkki:
curl -H "Authorization:api.connect.withsecure.com/incidents/v1/incidents?archived=false
Uusia vastatoimia saatavilla
Sillä laitetoimintojen päätepiste tuki seuraaville uusille toiminnoille on lisätty:
- määritä profiili
- haittaohjelmien etsiminen
- näytä viesti
- Ota käyttöön ominaisuus: virheenkorjauslokitus
- kerätä diagnostinen tiedosto
Muut kiinnostavat asiat
Kuukausittain Threat Highlights Report: syyskuu 2023
QakBot ja DarkGate
QakBot on pankkitroijalainen, joka on ollut aktiivinen vuodesta 2007 lähtien. Viime vuosina sitä on käytetty kiristysohjelmien ja muiden haittaohjelmien levittämiseen. DarkGate on uusi haittaohjelmaperhe, jonka on havaittu täyttävän QakBotin jättämän tyhjiön.
TeamsPhisher ja Storm-0324
TeamsPhisher on phishing-työkalu, joka on suunniteltu kohdistumaan Microsoft Teamsin käyttäjiin. Storm-0324 on uhkaaja, jonka on havaittu käyttävän TeamsPhisheriä haittaohjelmien levittämiseen.
Aliverkkotunnusten ilkeä haltuunotto
Tällä tarkoitetaan tekniikkaa, jossa uhkaajat ottavat haltuunsa lailliselle verkkosivustolle kuuluvan aladomainin ja käyttävät sitä haittaohjelmien isännöintiin tai phishing-hyökkäysten käynnistämiseen.
Juniperin palomuureissa ja kytkimissä olevan haavoittuvuuden virheellinen pisteytys.
Viittaa Juniperin palomuureissa ja kytkimissä olevaan haavoittuvuuteen, joka aluksi arvioitiin vähäpätöiseksi, mutta joka myöhemmin todettiin vakavammaksi. Haavoittuvuuden avulla hyökkääjä voi ohittaa todennuksen ja päästä käsiksi arkaluontoisiin tietoihin.
Hakkerihyökkäykset Kanadassa ja Euroopassa
Hakkerointi tarkoittaa hakkerointia ja muita digitaalisen aktivismin muotoja poliittisen tai yhteiskunnallisen asian edistämiseksi. Raportissa tuodaan esiin viimeaikaisia hakkerihyökkäyksiä Kanadassa ja Euroopassa, mukaan lukien hyökkäykset hallituksen verkkosivustoja ja kriittistä infrastruktuuria vastaan.
Ransomware-trendit
Ransomware on haittaohjelmatyyppi, joka salaa uhrin tiedostot ja vaatii maksua salausavaimen saamiseksi. Raportissa esitetään tilastoja ja trendejä kiristysohjelmahyökkäyksistä sekä tuodaan esiin useita uusia kiristysohjelmaperheitä.
Korkean profiilin haavoittuvuus- ja haavoittuvuusongelmat
Raportissa tuodaan esiin useita haavoittuvuuksia ja haavoittuvuuksia, joita hyökkääjät voivat käyttää päästäkseen käsiksi arkaluonteisiin tietoihin tai häiritä kriittistä infrastruktuuria. Näitä ovat CVE-2018-0802, CVE-2018-8653, CVE-2018-0798, CVE-2023-23397, CVE-2017-0199, CVE-2017-11882, CVE-2010-0033, CVE-2023-28274, CVE-2010-4452 ja CVE-2023-21716.
Lataa raportti
Kuukausittain Threat Highlights Report: lokakuu 2023
Phishing-kampanja vaikuttaa Suomessa
Suomalaisiin organisaatioihin kohdistuva phishing-kampanja. Hyökkääjät käyttävät erilaisia taktiikoita huijatakseen käyttäjiä luovuttamaan kirjautumistietonsa, mukaan lukien väärennettyjen sähköpostien lähettäminen, jotka näyttävät olevan laillisista lähteistä.
Infostealer-markkinat
Infostealer-markkinoiden nykytilanne. Kyseessä on haittaohjelmatyyppi, joka on suunniteltu varastamaan arkaluonteisia tietoja saastuneista järjestelmistä. Raportissa todetaan, että markkinoita hallitsee tällä hetkellä muutama keskeinen toimija ja että haittaohjelmia myydään usein maanalaisilla foorumeilla.
Okta-tietokannan vaarantumisen jälkeiset seuraukset
Yleiskatsaus Okta-yhtiön, joka tarjoaa identiteetin- ja pääsynhallintapalveluja monille muille kolmansille osapuolille, tietoturvaloukkauksen jälkeisiin seurauksiin. Raportissa todetaan, että hyökkääjät pääsivät käsiksi 1Password-, Beyond Trust- ja Cloudflare-yhtiöiden asiakastileihin väärinkäyttämällä HAR-tiedostojen sisältämiä tunnistetietoja, evästeitä ja istuntotunnisteita.
HTTP/2 rapid reset DDoS-tekniikka
Uusi DDoS-tekniikka, joka on suunniteltu hyödyntämään HTTP/2-protokollan haavoittuvuutta. Tekniikkaan kuuluu erityisesti muotoiltujen pyyntöjen lähettäminen, jotka saavat palvelimen nollaamaan yhteyden, mikä voi johtaa palvelunestoon.
Hacktivistinen maisema
Hakkeriaktivistien nykytilanne, jota Israelin jatkuva konflikti on muokannut entisestään. Raportissa todetaan, että hakkeriryhmät käyttävät yhä enemmän sosiaalista mediaa viestinsä levittämiseen ja toimintansa koordinointiin.
Ransomware-maisema
Tilastoja tunnetuista lunnasohjelmahyökkäyksistä, mukaan lukien hyökkäysten määrä ja vaadittujen lunnaiden määrä. Raportissa todetaan, että lunnasohjelmahyökkäykset ovat edelleen merkittävä uhka kaikenkokoisille organisaatioille.
Darkgate-haittaohjelma
Raportissa viitataan laajempaan tutkimukseen Darkgate-haittaohjelmasta, joka on taloudellisesti motivoitunut tietoverkkorikollinen toimija, joka käyttää useita haittaohjelmaperheitä kohdistaakseen hyökkäyksiä digitaalisen markkinoinnin ammattilaisiin.
Lataa raportti
Jos se jäi näkemättä
Tuki macOS 14 "Sonoma" -käyttöjärjestelmälle
Lisätietoja nykyisestä tuestamme macOS 14:lle löydät osoitteesta oma artikkeli
Verkko-osoitteet WithSecure Elements
Useimmille asiakkaille WithSecure Elements toimii heti laatikosta. Jotkut järjestelmänvalvojat valvovat kuitenkin tiukasti verkostaan tavoitettavia osoitteita, ja heitä varten olemme tehneet kattava luettelo kaikista palvelimista, joihin asiakkaamme ovat yhteydessä.
Jaa ideasi kanssamme
Tarkoituksemme on turvata maailma yhdessä kanssasi - nyt osoitteessa WithSecure™. Jotta voisimme yhdessä luoda parhaat mahdolliset kyberturvallisuustuotteet ja -palvelut, suosittelemme lämpimästi, että jaat ideasi Ideas Portal -portaalissamme, johon pääset nyt suoraan osoitteesta WithSecure™ Elements Security Center .
Lisätietoja
Changelogit ja julkaisutiedotteet kaikille osille WithSecure™ Elements löytyvät osoitteesta Ohjekeskus