Elements Security Center
Muutokset osoitteeseen Elements Security Center
Tammikuun 30. päivänä 2024 julkaisimme muutoksia osoitteeseen Elements Security Center , jolloin Endpoint Protection ja Endpoint Detection and Response toiminnot lähentyivät toisiaan.
Tämä on tärkeä osa yleistä suunnitteluvisiotamme, jonka tarkoituksena on tehdä Elements Security Center käyttäjäkeskeisemmäksi päivittäisten tehtävien suorittamisessa, yhdistää toisiinsa liittyvät toiminnot ja vähentää sellaisten sivujen määrää, joilla käytetään samankaltaisia toimintoja WithSecure Elements eri osiin.
Lisätietoja muutoksista löydät osoitteesta oma artikkeli.
Elements Endpoint Protection
Elements Mobile Protection päivitys Androidille (23.5.0022639)
Androidille tarkoitettuun WithSecure Elements Mobile Protection -sovellukseen on julkaistu päivitys (23.5.0022639).
Sovellus tukee nyt seuraavia turvallisuusparametreja:
- Välityspalvelinta käyttävän verkon havaitseminen
- Käytettävissä olevan levytilan tunnistus
Elements Agent osoitteessa Windows and Server
Päätepisteasiakkaista on saatavilla uusi versio. Tässä julkaisussa on saatavilla Elements Agent versio 24.1 (sisäinen versio 24.1.85), ja päätelaitteet päivittyvät automaattisesti ilman uudelleenkäynnistystä.
Enemmän näkyvyyttä ongelmista, jos päätepisteestä puuttuvat ACS-riippuvuudet.
Tämä julkaisu lisää näkyvyyttä ongelmiin, jos päätepisteestä puuttuu ACS-riippuvuudet (Azure Code Signing).
Lisätietoja on erillisessä artikkelissa ACS-riippuvuudet
Parannettu Connectivity-työkalun raporttinäkymä
Connectivity Tool -raporttinäkymässä on parannettu käyttäjäkokemusta. Nyt on mahdollista valita ja kopioida luetellut URL-osoitteet leikepöydälle.
Uusi järjestelmätapahtuma Järjestelmätapahtumien havaitsemisessa
Uusi järjestelmätapahtuma (EventID 865, SoftwareRestrictionPolicies) on käytettävissä järjestelmätapahtumien havaitsemisessa.
Tämä tapahtuma käynnistyy (jos se on käytössä profiilissa), kun käyttäjä yrittää suorittaa ohjelman, jota käytäntö ei salli.
Ennakkoilmoitus: Tulevat muutokset osoitteeseen WithSecure Elements Mobile Protection
Vuoden 2024 ensimmäisen neljänneksen aikana julkaisemme uuden version tästä tuotteesta, ja haluamme ilmoittaa siitä etukäteen, jotta voitte tiedottaa siitä loppukäyttäjille.
Nämä muutokset tuovat Elements Mobile Protection toiminnallisuudeltaan lähelle muuta Elements -tuoteperhettä. Nykyaikaistamme verkkoliikenteen suojaustapaa ja tarjoamme samalla paremman näkyvyyden laitteen tietoturvaan. Nämä ovat olennaisia nykyaikaisille B2B-sovelluksille.
Muutokset pähkinänkuoressa:
- Parantaa yleistä käyttökokemusta ja luotettavuutta, kun selainliikennettä suojataan.
- Network Gateway suojaa verkkoliikennettä ja hyödyntää myös WithSecure Security Cloud -palvelua saumattomaan, nopeaan ja luotettavaan skannaukseen.
- Otetaan käyttöön selailun suojauslaajennus Safariin iOS:ssä.
- Näkyvyyden tarjoaminen Elements Mobile Protection tapahtumille Elements Security Center .
- Laitteen verkkoväylä korvaa nykyisen VPN-toiminnon.
Parantaaksemme selausliikenteen luotettavuutta ja turvallisuutta otamme laitteeseen käyttöön "verkkoväylän". Tämä korvaa mobiiliasiakkaiden nykyisen VPN-toiminnon, joka ohjaa kaiken laitteen verkkoliikenteen ulkoiseen "VPN-ulkoistussolmuun". Verkkoyhdyskäytävän avulla et voi enää valita VPN-ulostulosolmua, mutta voit hyötyä selausliikenteesi kattavammasta suojauksesta. Huomaa, että verkkoliikennettä ei salata tällä uudella toiminnolla.
Käyttäjän ei tarvitse asentaa uutta sovellusta.
Viimeistelemme parhaillaan näitä uusia asiakkaita koskevia muutoksia, ja tiedotamme asiasta, kunhan saamme tarkan julkaisupäivämäärän. Samalla annamme linkin lisätietoihin muutoksista ja kaikista toimista, jotka kumppaneiden tai asiakkaiden tulisi huomioida.
Elements Endpoint Detection and ResponseEDR: Prosessipuu
Olemme ottaneet käyttöön uuden prosessipuunäkymän osoitteessa Elements Detection and Response.
Tämä on proof-of-concept, jossa käytetään täysin uusia komponentteja ja paljon muokattua koodia, joten arvostaisimme suuresti palautetta sen parantamiseksi edelleen.
Ilmoita kaikista virheistä ja mahdollisista suorituskykyongelmista. Se ei tarjoa kaikkia "vanhan" puun toimintoja, mutta puuttuva elements lisätään pian.
Toivomme, että tämä auttaa käyttäjiämme tutkimaan Broad Context Detectionsia syvemmällä tasolla käyttämällä uutta versiota EDR BCD Details.
Huomautus: Vanha prosessipuunäkymä on edelleen käytettävissä.
Elements Vulnerability Management
EVM: Muutokset portaalissa
Yhteenvetoraportin konfiguraattori on päivitetty näyttämään oikein valittujen varojen ja skannausten arvot.
Integraatiot
Elements API
Turvallisuustapahtumien tilastot
Elements API -asiakasohjelma voi lukea tilastotietoja osoitteesta kyselyn päätepiste. Kun pyyntö sisältää HTTP-otsikon
Hyväksy: application/vnd.withsecure.aggr+json
Elements API valitsee kaikki kyselyparametrien mukaiset tapahtumat ja ryhmittelee tapahtumat valitun ominaisuuden mukaan. Vastauksena asiakas saa kuhunkin ryhmään kuuluvien kohteiden lukumäärän.
Esimerkki
curl -v -X POST
-H "Accept: application/vnd.withsecure.aggr+json" -d "count=engine"
-d "engineGroup=epp -d "persistenceTimestampStart=2024-01-01-01T00:00:00Z"
""
Esimerkki cURL lukee tilastoja EPP-turvatapahtumista, jotka on luotu 2024-01-01 jälkeen. Asiakas käyttää parametria count=engine ryhmitelläkseen tapahtumat ominaisuuden moottorin mukaan.
{
"items" : [{
"engine" : "manualScanning",
"count" : 10
}, {
"engine" : "tamperProtection",
"count" : 143
}, {
"engine" : "firewall",
"count" : 17
}, {
"engine" : "deepGuard",
"count" : 22
} ]
}
Vastaanotettu vastaus sisältää tietoa siitä, että API löysi 10 tapahtumaa manualScanningista, 143 tapahtumaa tamperProtectionista, 17 palomuurista ja 22 tapahtumaa deepGuardista.
Elements API Keittokirja sisältää esimerkin Pythonilla toteutettu tilastopyyntö.
Muut kiinnostavat asiat
Kuukausittain Threat Highlights Report: joulukuu 2023
- Merkittävät tietomurrot, jotka koskivat yhdysvaltalaista televiestintäpalvelujen tarjoajaa Xfinityä, yhdysvaltalaista asuntolainanantajaa MrCooperia ja DonorViewia, pilvipohjaisen hyväntekeväisyyslahjoitusjärjestelmän tarjoajaa.
- Nollaklikkauksen Outlook/Exchange-hyökkäyksen aktiivinen hyödyntäminen venäläisen APT:n toimesta, joka on tunnistettu Venäjän GRU:n yksiköksi 26165.
- Hyödyntämistietojen analyysi, jossa keskitytään WithSecure ja VirusTotalin havaintotietojen ajallisiin muutoksiin, mukaan lukien tiettyjen CVE:iden käytön vaihtelut.
- Israelia ja Palestiinaa ympäröivät meneillään olevat tapahtumat, joihin liittyy molempien osapuolten puolesta kyberareenalla toimivia hacktivistien edustajia.
- Lunnasohjelmahyökkäysten jatkuminen, vaikkakin aiempia kuukausia vähäisempinä, ja merkkejä Qakbotin mahdollisesta paluusta sen jälkeen, kun lainvalvontaviranomaiset olivat poistaneet sen käytöstä.
- Tutkitaan mielenkiintoisia haavoittuvuuksia, sekä vanhoja että uusia, ja käytetään erilaista lähestymistapaa näitä haavoittuvuuksia koskevien tietojen analysointiin.
Merkittävät tietomurrot
- Xfinity: Xfinityn tietomurto oli merkittävä, ja 35 miljoonan ihmisen henkilötiedot varastettiin. Tietomurto johtui CitrixBleedille alttiista palvelimesta, jota ei ollut korjattu 2 viikon ajan, jolloin hyökkääjät pystyivät vaarantamaan sen.
- MrCooper: MrCooperilta varastettiin 15 miljoonan henkilön henkilötiedot. Vaarannettuihin tietoihin sisältyi kaikkien yrityksen tai sen sisaryritysten nykyisten ja entisten asiakkaiden tietoja, mahdollisesti jopa sellaisten henkilöiden tietoja, jotka ovat hakeneet lainaa MrCooperin kautta.
- DonorView: DonorView, joka on pilvipohjainen hyväntekeväisyyslahjoitusalusta, koki tietomurron, jonka seurauksena paljastui PII, mukaan lukien maksutiedot, sekä tietoja lapsista, heidän terveydentilastaan ja hoitavista lääkäreistä. Tietoihin oli pääsy suojaamattomasta Internet-yhteydellä varustetusta tietokannasta.
Aktiivinen hyödyntäminen Zero-Click Outlook / Exchange Exploit Venäjän APT:n toimesta
Microsoftin mukaan CVE-2023-23397:ää hyödyntää aktiivisesti venäläinen valtiojohtoinen toimija, joka tunnetaan nimellä APT28, Forest Blizzard tai Fancy Bear, jonka Yhdysvallat ja Yhdistynyt kuningaskunta ovat tunnistaneet Venäjän GRU:n yksiköksi 26165. Tämä toiminta jatkui joulukuussa 2023, ja Microsoft teki yhteistyötä Puolan kyberjohdon kanssa hyökkääjän käyttämien tekniikoiden tunnistamiseksi ja lieventämiseksi.
Hyödyntämistietojen analysointi
Raportissa analysoidaan hyväksikäyttötietoja keskittyen ajan myötä tapahtuneisiin muutoksiin WithSecure ja VirusTotalin havaintotiedoissa. Raportissa korostetaan tiettyjen CVE:iden käytön vaihtelua, mukaan lukien Microsoft Officen, Oraclen Java JVM:n ja MalwareFox AntiMalware -ohjelmiston tietyn ajurijoukon haavoittuvuuksien havaitsemisen merkittävä lisääntyminen. Raportissa havaitaan myös CVE-2023-23397:n hyödyntämisyritysten piikki, joka liittyy mahdollisesti Microsoftin kuvaamaan toimintaan tai johtuu muista toimijoista, jotka seuraavat Microsoftin raportointia.
Jatkuva hakkeritoiminta
Raportissa mainitaan Israelin ja Palestiinan ympärillä meneillään olevat tapahtumat, joihin liittyy molempien osapuolten puolesta kyberareenalla toimivia hacktivistien valtakirjoja.
Ransomware-trendit ja merkittävät raportit
Raportissa korostetaan lunnasohjelmistojen aktiivisuuden jyrkkää vähenemistä marraskuusta 2023 alkaen, ja useat lainvalvontatoimet ovat mahdollisesti vaikuttaneet lukuihin. Joulukuussa 2023 seurattu lunnasohjelma-aktiviteetti oli kuitenkin edelleen huomattavasti suurempi kuin joulukuussa 2022, ja uhrien määrä kasvoi 41,51 prosenttia. Raportissa annetaan myös tietoa erityisistä lunnasohjelmamerkeistä ja vuoden 2023 aikana havaituista suuntauksista.
Pysy ajan tasalla uusimmista kyberturvauhkista ja -trendeistä.
Lataa raportti
Jos se jäi näkemättä
Uudet asiakasjulkaisut ja niihin liittyvät muutokset
Julkaisemme pian uusia versioita asiakkaistamme Windowsille, Macille ja mobiililaitteille.
KAIKILLE asiakkaille
Palvelimen osoitteen muutokset
Yksi merkittävimmistä muutoksista on se, että otamme käyttöön taustapalveluja, jotka eroavat täysin F-Securen tuotteiden käyttämistä palveluista. Näin voimme valvoa, mitä backend-järjestelmissämme tapahtuu, ja keskittyä täysin yritysasiakkaidemme ja kumppaneidemme tarpeisiin. Aikaisempien järjestelmien oli selviydyttävä myös kuluttajakäyttötapauksista.
Koska joillakin Elements -kumppaneillamme ja asiakkaillamme on tiukat säännöt lähteville verkkoyhteyksille (tunnetaan myös nimellä "egress-palomuurisäännöt"), olemme julkaisseet ajantasaisen luettelon kaikista palvelimista, joihin asiakkaamme ovat yhteydessä. Löydät luettelon osoitteesta tämä yhteisön artikkeli.
Uudet latauspaikat
Asiakkaiden, jotka käyttävät automatisoituja asennusjärjestelmiä Elements -asiakkaiden asentamiseen, esimerkiksi RMM-järjestelmiä (Remote Monitoring and Management), on huolehdittava siitä, että ne päivittävät prosessinsa käyttämään uusia asennuspakettien latauspaikkoja. Ainoat tuetut sijainnit ovat ne, joita käytetään Elements Security Center 's "Download" -osiossa, ja kaikki muut sijainnit, kuten download.sp.f-secure.com, ovat vanhentuneita.
Selaimen laajennukset
Kaikki asiakkaat käyttävät myös WithSecure -selainlaajennuksia. Nämä löytyvät osoitteesta:
Chrome-verkkokauppa
Microsoft Edgen lisäosat
Firefox-selaimen lisäosat
Huomaa että kaikki Windows EPP -versiot siirtyvät käyttämään näitä uusia WithSecure -laajennuksia maaliskuun alusta alkaen.
Windows-asiakkaille
Kaikki Windows-asiakkaat tarvitsevat nyt Microsoftin ACS-tuen toimiakseen oikein. Tämä oli aiemmin ilmoitettu helmikuussa 2023. Asiakasversiosta 24.1 alkaen asiakas ei asenna päivityksiä uudempiin versioihin ilman vaadittua ACS-tukea, vaan se pysyy 24.1-tasolla. Kun laitteet on korjattu, ne voidaan päivittää uudempiin versioihin.
Mac-asiakkaille
Olemme juuri julkaisseet oma artikkeli macOS:n seuraavan version mukanaan tuomista muutoksista. Näihin kuuluvat MDM-muutokset sekä verkko-osoitteet ja selainlaajennukset.
Mobiiliasiakkaille
Katso kohta Endpoint Protection "Ennakkoilmoitus: Tulevat muutokset osoitteeseen WithSecure Elements Mobile Protection "
Jaa ideasi kanssamme
Tarkoituksemme on turvata maailma yhdessä kanssasi - nyt WithSecure™. Jotta voisimme yhdessä luoda parhaat mahdolliset kyberturvallisuustuotteet ja -palvelut, suosittelemme lämpimästi, että jaat ideasi Ideas Portal -portaalissamme, johon pääset nyt suoraan osoitteesta WithSecure™ Elements Security Center .
Lisätietoja
Changelogit ja julkaisutiedotteet kaikille osille WithSecure™ Elements löytyvät osoitteesta Ohjekeskus