Elements Security Center
Modifications apportées au site Elements Security Center
Le 30 janvier 2024, nous avons publié les modifications apportées au site Elements Security Center , en rapprochant les fonctionnalités des sites Endpoint Protection et Endpoint Detection and Response.
Il s'agit d'un élément important de notre conception globale visant à rendre Elements Security Center plus convivial pour les tâches quotidiennes, en regroupant les fonctionnalités connexes et en réduisant le nombre de pages où des fonctionnalités similaires sont utilisées pour les différentes parties de WithSecure Elements .
Vous trouverez plus de détails sur les changements dans notre site web article dédié.
Elements Endpoint Protection
Elements Mobile Protection mise à jour pour Android (23.5.0022639)
Une mise à jour de l'application WithSecure Elements Mobile Protection pour Android (23.5.0022639) a été publiée.
L'application prend désormais en charge les paramètres de sécurité suivants :
- Détection d'un réseau utilisant un proxy
- Détection de l'espace disque disponible
Elements Agent pour Windows and Server
Une nouvelle version des clients endpoints est disponible. Cette version rend disponible la version 24.1 de Elements Agent (version interne 24.1.85), et les terminaux sont automatiquement mis à niveau sans redémarrage.
Plus de visibilité sur les problèmes liés à l'absence des dépendances ACS dans les points d'accès.
Cette version ajoute plus de visibilité sur les problèmes si le point de terminaison manque les dépendances ACS (Azure Code Signing).
Pour plus d'informations, voir l'article séparé sur Dépendances ACS
Amélioration de l'affichage du rapport de l'outil de connectivité
La vue du rapport de l'outil de connectivité a été améliorée. Il est désormais possible de sélectionner et de copier les URL listées dans le presse-papiers.
Nouvel événement système dans la détection des événements système
Un nouvel événement système (EventID 865, SoftwareRestrictionPolicies) sera disponible dans la détection des événements système.
Cet événement est déclenché (s'il est activé dans le profil) lorsque l'utilisateur tente d'exécuter un programme qui n'est pas autorisé par la politique.
Préavis : Changements à venir sur WithSecure Elements Mobile Protection
Au cours du premier trimestre 2024, nous publierons une nouvelle version de ce produit, et nous souhaitons vous en informer à l'avance afin que vous puissiez sensibiliser vos utilisateurs finaux.
Ces changements rapprocheront Elements Mobile Protection du reste de la famille de produits Elements, en termes de fonctionnalité. Nous modernisons la façon dont nous protégeons le trafic réseau, tout en offrant une meilleure visibilité sur la sécurité de l'appareil. Ces éléments sont essentiels pour les applications B2B modernes.
Les changements en bref :
- Améliorer l'expérience globale de l'utilisateur et la fiabilité lorsque le trafic de navigation est protégé.
- Passerelle réseau pour protéger le trafic réseau, utilisant également WithSecure Security Cloud pour une analyse rapide et fiable en toute transparence.
- Introduction d'un plugin de protection de la navigation pour Safari sur iOS
- Assurer la visibilité des événements Elements Mobile Protection dans le site Elements Security Center .
- La passerelle réseau sur l'appareil remplacera la fonctionnalité VPN actuelle.
Pour améliorer la fiabilité et la sécurité du trafic de navigation, nous mettrons en place une "passerelle réseau" sur l'appareil. Cette passerelle remplacera la fonctionnalité VPN actuelle des clients mobiles, qui achemine tout le trafic réseau de l'appareil vers un "nœud de sortie VPN" externe. Avec la passerelle réseau, vous ne pourrez plus sélectionner un nœud de sortie VPN, mais vous bénéficierez d'une protection plus complète de votre trafic de navigation. Veuillez noter que le trafic réseau ne sera pas crypté avec cette nouvelle fonctionnalité.
L'utilisateur n'aura pas besoin d'installer une nouvelle application.
Nous sommes en train de finaliser les changements pour ces nouveaux clients, et nous fournirons une mise à jour dès que nous aurons une date de sortie ferme. Dans le même temps, nous fournirons un lien vers plus d'informations sur les changements et les étapes à suivre pour les partenaires et les clients.
Elements Endpoint Detection and ResponseEDR: Arbre de processus
Nous avons activé la nouvelle vue de l'arborescence des processus dans Elements Detection and Response.
Il s'agit d'une preuve de concept utilisant des composants entièrement nouveaux et beaucoup de code remanié, nous apprécierions donc beaucoup les commentaires pour l'améliorer encore.
Veuillez signaler tous les bogues et les éventuels problèmes de performance. Il ne fournit pas toutes les fonctionnalités de l'"ancien" arbre, mais les elements manquants seront bientôt ajoutés.
Nous espérons que cela aidera nos utilisateurs à approfondir leurs recherches sur les détections de contexte élargi grâce à la nouvelle version de EDR BCD Details.
Note: L'ancienne arborescence des processus est toujours disponible.
Elements Vulnerability Management
EVM : Changements au niveau du portail
Le configurateur de rapports de synthèse a été mis à jour pour afficher correctement les valeurs des actifs et des analyses sélectionnés.
Intégrations
Elements API
Statistiques sur les événements liés à la sécurité
Le client Elements API peut lire les statistiques de point d'interrogation. Lorsqu'une requête contient l'en-tête HTTP
Accept : application/vnd.withsecure.aggr+json
le site Elements API sélectionne tous les événements correspondant aux paramètres de la requête et les regroupe en fonction des propriétés sélectionnées. En réponse, le client reçoit le nombre d'éléments dans chaque groupe.
Exemple
curl -v -X POST
-H "Accept : application/vnd.withsecure.aggr+json" -d "count=engine"
-d "engineGroup=epp -d "persistenceTimestampStart=2024-01-01T00:00:00Z"
""
Exemple cURL lit les statistiques des événements de sécurité EPP qui ont été créés après le 2024-01-01. Le client utilise le paramètre count=engine pour regrouper les événements par moteur de propriété.
{
"items" : [{
"engine" : "manualScanning",
"count" : 10
}, {
"engine" : "tamperProtection",
"count" : 143
}, {
"engine" : "firewall",
"count" : 17
}, {
"engine" : "deepGuard",
"count" : 22
} ]
}
La réponse reçue contient des informations selon lesquelles API a trouvé 10 événements provenant de manualScanning, 143 événements provenant de tamperProtection, 17 provenant de firewall et 22 événements provenant de deepGuard.
Elements API Le livre de cuisine contient des exemples demande de statistiques implémentée en Python.
Autres éléments d'intérêt
Mensuel Threat Highlights Report: décembre 2023
- Importantes violations de données affectant le fournisseur de télécommunications américain Xfinity, le prêteur hypothécaire américain MrCooper et DonorView, fournisseur d'une plateforme de dons caritatifs basée sur le cloud.
- Exploitation active de l'exploit Outlook/Exchange sans clic par un APT russe, identifié comme l'unité 26165 du GRU russe.
- Analyse des données relatives aux exploits, axée sur l'évolution dans le temps des données de détection de WithSecure et de VirusTotal, y compris les fluctuations dans l'utilisation de CVE spécifiques.
- Les événements en cours autour d'Israël et de la Palestine avec les proxys hacktivistes associés, actifs dans la cyber arène pour les deux parties.
- Poursuite des attaques par ransomware, bien qu'en nombre inférieur à celui des mois précédents, et signes d'un retour potentiel de Qakbot après son arrêt par les forces de l'ordre.
- Exploration de vulnérabilités intéressantes, anciennes et nouvelles, avec une approche différente de l'analyse des données sur ces vulnérabilités.
Violations importantes de données
- Xfinity : L'opérateur de télécommunications américain Xfinity a été victime d'une importante violation de données, les informations personnelles identifiables (PII) de 35 millions de personnes ayant été dérobées. La violation a été attribuée à un serveur vulnérable à CitrixBleed qui n'a pas été corrigé pendant deux semaines, ce qui a permis aux attaquants de le compromettre.
- MrCooper : Le prêteur hypothécaire américain MrCooper s'est fait voler les informations personnelles de 15 millions de personnes. Les données compromises comprennent celles de tous les clients actuels et anciens de l'entreprise ou de ses marques sœurs, y compris, potentiellement, celles des personnes ayant demandé un prêt par l'intermédiaire de MrCooper.
- DonorView : DonorView, une plateforme de dons caritatifs basée sur le cloud, a été victime d'une violation qui a entraîné l'exposition d'informations nominatives, y compris des informations de paiement, ainsi que des détails sur les enfants, leur état de santé et leurs médecins traitants. Les données étaient accessibles à partir d'une base de données non sécurisée connectée à Internet.
Exploitation active de Zero-Click Outlook/Exchange par un APT russe
Microsoft a identifié CVE-2023-23397 comme étant activement exploité par l'acteur parrainé par l'État russe connu sous le nom d'APT28, Forest Blizzard ou Fancy Bear, identifié par les États-Unis et le Royaume-Uni comme étant l'unité 26165 du GRU russe. Cette activité s'est poursuivie en décembre 2023, et Microsoft a collaboré avec le Polish Cyber Command pour identifier et atténuer les techniques utilisées par l'attaquant.
Analyse des données d'exploitation
Le rapport analyse les données relatives aux exploits, en se concentrant sur l'évolution dans le temps des données de détection de WithSecure et de VirusTotal. Il met en évidence les fluctuations dans l'utilisation de CVE spécifiques, notamment les augmentations significatives des détections de vulnérabilités dans Microsoft Office, Oracle Java JVM et un ensemble spécifique de pilotes de MalwareFox AntiMalware. Le rapport note également un pic dans les tentatives d'exploitation de CVE-2023-23397, peut-être lié à l'activité décrite par Microsoft ou causé par d'autres acteurs qui ont suivi le rapport de Microsoft.
Activité hacktiviste en cours
Le rapport mentionne les événements en cours autour d'Israël et de la Palestine, avec des mandataires hacktivistes associés, actifs dans le domaine cybernétique pour les deux parties.
Tendances en matière de ransomware et rapports importants
Le rapport met en évidence une forte diminution de l'activité des ransomwares à partir de novembre 2023, plusieurs actions d'application de la loi pouvant avoir un impact sur les chiffres. Cependant, l'activité des ransomwares suivis en décembre 2023 était encore nettement supérieure à celle de décembre 2022, avec une augmentation de 41,51 % des victimes. Le rapport donne également un aperçu des marques de ransomware spécifiques et des tendances observées tout au long de l'année 2023.
Restez informé des dernières menaces et tendances en matière de cybersécurité.
Télécharger le rapport
Au cas où vous l'auriez manqué
Nouvelles versions des clients et changements connexes
Nous publierons bientôt de nouvelles versions de nos clients pour Windows, Mac et les appareils mobiles.
Pour TOUS les clients
Changements d'adresse du serveur
L'un des changements les plus significatifs est l'utilisation de services backend totalement distincts des services utilisés par les produits F-Secure. Cela nous permettra de contrôler ce qui se passe dans nos systèmes dorsaux afin de nous concentrer pleinement sur les besoins de nos clients et partenaires commerciaux. Les systèmes précédents devaient également répondre aux besoins des consommateurs.
Comme certains de nos partenaires et clients Elements ont des règles strictes sur les connexions réseau sortantes (également connues sous le nom de "règles de pare-feu sortantes"), nous avons publié une liste actualisée de tous les serveurs auxquels nos clients se connectent. Vous trouverez cette liste à l'adresse suivante cet article communautaire.
Nouveaux lieux de téléchargement
Les clients qui utilisent des systèmes de déploiement automatisés pour installer les clients Elements, par exemple les systèmes de surveillance et de gestion à distance (RMM), doivent veiller à mettre à jour leurs processus afin d'utiliser les nouveaux emplacements de téléchargement des paquets d'installation. Les seuls emplacements pris en charge sont ceux qui sont utilisés dans la section "Download" du site Elements Security Center . Tout autre emplacement, tel que download.sp.f-secure.com, est obsolète.
Extensions de navigateur
Tous les clients utiliseront également les extensions de navigateur WithSecure. Celles-ci sont disponibles à l'adresse suivante
Chrome Webstore
Modules complémentaires Microsoft Edge
Modules complémentaires du navigateur Firefox
A noter que toutes les versions de Windows EPP utiliseront ces nouvelles extensions WithSecure à partir du début du mois de mars.
Pour les clients Windows
Tous les clients Windows ont désormais besoin de la prise en charge de Microsoft ACS pour fonctionner correctement. Il s'agit d'un précédemment annoncée en février 2023. À partir de la version 24.1, le client ne sera pas mis à jour vers des versions plus récentes sans le support ACS requis, et restera au niveau 24.1. Une fois les dispositifs corrigés, ils pourront être mis à jour vers des versions plus récentes.
Pour les clients Mac
Nous venons de publier un article dédié sur les changements à venir dans la prochaine version de macOS. Il s'agit notamment des changements de MDM, ainsi que des adresses réseau et des extensions de navigateur.
Pour les clients mobiles
Veuillez consulter la section Endpoint Protection "Préavis" : Changements à venir sur WithSecure Elements Mobile Protection "
Partagez vos idées avec nous
Notre objectif est de co-sécuriser le monde avec vous - maintenant en tant que WithSecure™. Pour cocréer les meilleurs produits et services de cybersécurité possibles, nous vous recommandons vivement de partager vos idées via notre portail d'idées, désormais accessible directement à partir de WithSecure™ Elements Security Center .
Plus d'informations
Les modifications et les notes de mise à jour pour toutes les parties de WithSecure™ Elements peuvent être consultées sur le site suivant Centre d'aide