Elements Security Center
Possibilité d'envoyer par courrier électronique des rapports personnalisés au format PDF
Il est désormais possible d'envoyer par courrier électronique des rapports personnalisés au format PDF, en suivant les instructions ci-dessous :
- Ajouter des widgets :
- Accédez à l'onglet "Mon rapport".
- Ajoutez les widgets souhaités pour créer votre rapport personnalisé.
- Enregistrer le modèle de vue.
- Configurer les rapports par courrier électronique :
- Allez dans l'onglet "Notification par courriel et rapport".
- Cliquez sur le bouton "Add Email Report".
- Dans la liste déroulante, sélectionnez le modèle de vue personnel ou organisationnel que vous avez enregistré dans la section "Mon rapport".
- Configurer les paramètres de l'email :
- Spécifiez la langue du rapport.
- Définissez le calendrier (quotidien, hebdomadaire ou mensuel).
- Ajouter des destinataires à la liste des destinataires.
- Expérience du bénéficiaire :
- Les destinataires recevront un courriel de WithSecure.
- Le courriel contiendra un bouton permettant de télécharger le rapport au format PDF.
- Le PDF comprend à la fois le tableau de bord et la description de la page "Mon rapport".
- Le rapport reste disponible pendant 7 jours.
La capture d'écran ci-dessous montre comment l'utilisateur peut ajouter/créer une description dans l'onglet "Mes rapports". Les utilisateurs peuvent maintenant marquer ou ajouter/modifier toute information souhaitable et explicative, ainsi que supprimer la description si nécessaire. La description sera visible à la fois à l'écran et dans le rapport PDF.
Elements Endpoint Protection
WithSecure Elements Agent pour Windows : Version 24.4
Une nouvelle version des clients Windows pour points finaux est disponible pour les participants à notre programme d'accès anticipé, avec une disponibilité complète à partir du mois d'août.
Cette version rend disponible la version 24.4 de Elements Agent (version interne 24.4.356).
Les terminaux sont mis à jour automatiquement, sans redémarrage.
Caractéristiques :
- Nous avons amélioré notre compatibilité avec Squid Proxy 6 et plus, garantissant des opérations plus fluides.
- Cette version comprend un moteur de mise à jour du logiciel mis à jour, offrant des mises à jour plus fiables et plus efficaces.
- Nous avons activé l'option "offload scanning" dans l'éditeur de profil du portail. Cette fonctionnalité premium permet une utilisation plus efficace des ressources en déchargeant les tâches d'analyse.
WithSecure Mobile Protection pour Android : Version 24.5.0022817
Cette version comprend les nouvelles fonctionnalités et améliorations suivantes :
- L'application et le portail WithSecure Elements Endpoint Protection prennent désormais en charge le paramètre de sécurité pour les systèmes d'exploitation non pris en charge.
- L'application et le portail WithSecure Elements Endpoint Protection prennent désormais en charge le paramètre de contrôle du contenu web.
- La vulnérabilité de StrandHogg a été supprimée.
- Amélioration de la stabilité de l'application
Elements Endpoint Detection and Response
Nouvelle génération de notre moteur de détection
Les partenaires et les clients verront un nouveau score de risque amélioré pour toutes les détections EDR Broad Context. Le nouveau modèle apprend de votre environnement en utilisant des codes de fermeture de résolution pour évaluer la performance de la logique de détection. En identifiant les domaines à améliorer, nous visons à affiner et à améliorer nos capacités de détection, ce qui permettra de réduire considérablement le nombre de BCD signalés.
Pour plus d'informations, consultez l'article complet ici : Moteur de détection XDR de nouvelle génération - WithSecure Community
WithSecure Endpoint Detection and Response Comportements acceptés : Comportements acceptés libérés
Nous avons maintenant introduit le "comportement accepté" pour tous les clients.
Il est désormais possible de créer des règles de suppression qui acceptent le comportement d'un utilisateur ou d'un processus. Cette fonctionnalité permet de réduire au silence les détections de contexte élargi (BCD) pour un comportement attendu. Les partenaires et les clients qui utilisent la solution WithSecure's EDR peuvent utiliser cette fonctionnalité pour autoriser un comportement spécifique dans leurs environnements. Par exemple, si vous faites confiance à un processus appelé "XYZ" associé au logiciel "ABC", vous pouvez supprimer les BCD similaires pour éviter les alertes inutiles.
L'option Comportement accepté permet de supprimer les détections de clés au sein d'une BCD. Chaque BCD contient une ou plusieurs détections clés qui mettent en évidence un comportement suspect. Les organisations peuvent créer des règles de suppression en fonction de leurs circonstances spécifiques. Toutefois, les utilisateurs doivent veiller à ne pas procéder à une suppression trop large, car les comportements légitimes pourraient également être affectés.
Les limites de la version comprennent l'activation du "comportement accepté" sur les BCD avec jusqu'à 5 détections de clés. Nous allons bientôt nous pencher sur cette question et traiter les cas où des règles identiques sont créées en raison de la répétition des détections de clés.
Vous trouverez tous les détails sur les comportements acceptés dans notre site web. article dédié.
Elements Collaboration Protection
Essayez Collaboration Protection dès maintenant avec notre nouvelle version d'évaluation du produit
In-Product Trial pour Collaboration Protection est maintenant disponible en production. Les administrateurs EPP peuvent facilement créer un abonnement d'évaluation directement à partir de l'interface du produit.
Faits marquants :
- Activation facile: Il suffit de cliquer sur Collaboration Protection dans le champ d'application de l'entreprise pour commencer votre essai.
- Mise en place simplifiée: La procédure d'abonnement est simple et rapide : il suffit de saisir votre adresse électronique et votre numéro de téléphone.
- Auto-abonnement: Pour commencer, suivez un processus d'auto-inscription simple.
Cette nouvelle fonctionnalité vous permet d'explorer et d'expérimenter les avantages de Collaboration Protection avec un minimum d'effort. Essayez-la dès aujourd'hui et voyez comment elle peut améliorer la sécurité de votre collaboration.
Elements Vulnerability Management
EVM : Analyse du système
Les applications suivantes ont été ajoutées à la liste pour la détection des vulnérabilités, dans le cadre de l'analyse authentifiée pour Windows :
- Progress Telerik Reporting
- Progress Telerik Test Studio
- Progress Telerik UI for WinForms
- Intel VTune Profiler
- Analyseurs de performances graphiques Intel
- Cadre d'analyse des performances graphiques d'Intel
- Intel Power Gadget
- IBM Cognos Controller
- Ivanti Endpoint Manager
- Transfert de FileCatalystAgent
- Dropbox Desktop
- JetBrains RustRover
- JetBrains GoLand
- JetBrains DataSpell
- JetBrains DataGrip
- JetBrains CLion
- JetBrains Aqua
- VIPRE Antivirus Plus
- Bureau Hancom
- Veeam Backup Enterprise Manager
- Produits Ashlar-Vellum
EVM : Changements au niveau du portail
- Elements Vulnerability Management prend en charge le protocole SNMP pour la configuration de l'analyse du système. Les utilisateurs peuvent désormais configurer l'authentification à l'aide de SNMP v3.
- Les noms des abonnements de produits dans la vue Device Discovery ont été mis à jour. En savoir plus.
Intégrations
WithSecure Elements API Création d'actions de réponse
Le site Elements API permet à un utilisateur ayant un abonnement EDR de créer une action de réponse.
Exemple de requête (utiliser toute la requête sur une seule ligne, cet exemple est divisé en plusieurs lignes pour plus de clarté) :
curl -X POST -H "Authorization: Bearer {token}" -H "Content-Type: application/json"
-d '{"organizationId": "{organizationId}", "type": "netstat", "comment": "test",
"targets": ["{deviceId}"], "parameters": {"maxFileHash": 10}}'
La réponse contient l'identifiant de l'action créée.
WithSecure Elements Connecteur : Version 24.25
Une nouvelle version de Elements Connecteur 24.25 pour Windows et Linux est maintenant disponible. Cette version inclut les changements suivants :
- Mises à jour de sécurité :
- Mise à jour de Spring Framework vers la version 5.3.34, corrigeant la CVE-2024-22262.
- Correction de l'installation MSI :
- Résolution d'un problème d'installation MSI dans les environnements Windows localisés.
- Correction pour la résolution DNS :
- Résolution des problèmes de résolution DNS par les proxys HTTP en amont lors de l'utilisation de DNS isolés.
- Nouveaux abonnements aux chaînes pour WS-GUTS2 :
- Elements Connector s'abonne désormais aux canaux WS-GUTS2 suivants :
- swup-win-db
- sidegrade
- elements-Connecteur-win
- elements-connecteur-linux
Options d'installation :
- Les premiers installateurs sont désormais disponibles sur notre page de téléchargement de logiciels.
- La mise à jour du canal est prévue pour le mardi 25 juin.
Nouvelle intégration de WithSecure Elements à Microsoft Sentinel
Une nouvelle intégration des WithSecure Elements à Microsoft Sentinel a été publié sur la place de marché Azure.
La nouvelle intégration est plus sûre, sans serveur et ne nécessite aucune maintenance de la part du client. Elle apporte à MS Sentinel tous les événements de sécurité pris en charge par Elements API .
Il est également possible d'installer le connecteur à partir de la ligne de commande en suivant les instructions figurant dans le document github.
Comment cela fonctionne-t-il ?
L'intégration permet d'ingérer WithSecure Événements liés à la sécurité en Espace de travail Microsoft Sentinel Logs. Il interroge périodiquement les événements de sécurité à partir de Elements et les transmet au nuage Azure. Un administrateur Sentinel peut alors utiliser les événements ingérés pour créer des classeurs, des playbooks et utiliser d'autres fonctions utiles de Sentinel.
Autres éléments d'intérêt
Mensuel Threat Highlights Report: mai 2024
- L'accent est mis sur l'importance de l'authentification multifactorielle (AMF) dans la prévention des cyberattaques, comme l'a montré la compromission de Change Healthcare due à l'absence d'AMF sur un compte Citrix.
- Les changements organisationnels opérés par Microsoft en réponse aux défaillances de sécurité, tels que la subordination de la rémunération des cadres supérieurs à la priorité accordée à la sécurité plutôt qu'aux nouvelles fonctionnalités et l'établissement de partenariats entre les RSSI adjoints et les équipes d'ingénieurs.
- Les actions de répression en cours contre les cybercriminels, y compris l'action contre LockBit et le lancement d'un engagement de conception sécurisée par l'agence de cybersécurité du gouvernement américain, CISA.
- Réponse aux vulnérabilités de type "zero-day" des solutions VPN SSL, le NCSC norvégien recommandant aux organisations de passer à des alternatives plus sûres comme les VPN IPSec IKEv2 ou les connexions de données 5G.
- Des informations sur l'actualité de la sécurité de l'IA, notamment des recherches sur la manière dont les pirates informatiques exploitent l'IA générative pour renforcer leurs capacités offensives et les stratégies de défense contre ces attaques.
Les principales conclusions du rapport sur les menaces de mai 2024 sont les suivantes :
- Tendances en matière de ransomware : Le rapport met en évidence la compromission de Change Healthcare en raison de l'absence d'authentification multifactorielle sur un compte Citrix, soulignant l'importance de l'authentification multifactorielle dans la prévention des cyberattaques.
- Changements organisationnels chez Microsoft : Microsoft a annoncé des changements organisationnels en réponse aux défaillances en matière de sécurité, notamment en liant la rémunération des cadres supérieurs à la priorité accordée à la sécurité plutôt qu'aux nouvelles fonctionnalités et en associant les RSSI adjoints aux équipes d'ingénieurs.
- Mesures d'application de la loi : Des actions de répression contre les cybercriminels, telles que l'action en cours contre LockBit et le lancement d'un engagement en faveur de la sécurité dès la conception par l'agence de cybersécurité du gouvernement américain, la CISA, ont été notées.
- Vulnérabilités de type "Zero-Day" dans les solutions VPN SSL : Les passerelles VPN Firewall de CheckPoint ont fait l'objet d'une vulnérabilité de type "zero-day", ce qui a conduit le NCSC norvégien à recommander aux organisations de passer à des alternatives plus sûres telles que les VPN IPSec IKEv2 ou les connexions de données 5G.
- Sécurité de l'IA : Les recherches sur la manière dont les pirates utilisent l'IA générative pour améliorer leurs capacités offensives et les stratégies de protection contre de telles attaques ont été mises en évidence dans le rapport.
- Statistiques et résumés : Plusieurs entreprises ont publié des rapports sur les statistiques et les tendances en matière de cybersécurité pour 2023, qui donnent un aperçu de l'évolution du paysage des menaces.
Télécharger le rapport
Au cas où vous l'auriez manqué
Annonce importante : Fin de la prise en charge de l'installation de l'enregistrement obsolète Elements Agent API
En raison des changements annoncés dans Changements à venir sur WithSecure Elements installations de clients nous supprimerons bientôt la possibilité d'installer des agents à partir d'anciennes versions du programme d'installation qui dépendent de l'enregistrement obsolète Elements Agent API .
Nous fortement déconseille l'utilisation d'anciens programmes d'installation et recommande de toujours utiliser les dernières versions du site web de l Centre de téléchargement ou Elements Security Center.
À partir de la version 1.08.2024, il sera impossible d'effectuer de nouveaux déploiements sur Agent à l'aide d'installateurs publiés en 2022 ou avant.
Couverture des jours fériés pour le service de co-contrôle WithSecure
Nous avons le plaisir d'annoncer le lancement officiel de l'initiative Jours fériés la couverture de la Co-contrôle en dehors du bureau service.
Cette couverture est actuellement disponible pour les pays suivants, et pour à l'échelle nationale uniquement les jours fériés :
- Pays nordiques : Finlande, Norvège, Suède, Danemark
- DACH : Allemagne, Autriche, Suisse
- ROYAUME-UNI : Angleterre, Pays de Galles, Écosse et Irlande du Nord
- ÉTATS-UNIS : Jours fériés fédéraux uniquement, pas de jours fériés propres aux États
- Pays-Bas
- Belgique
- France (continentale uniquement)
- Italie
- Estonie
- République d'Irlande
- Singapour
- Japon
Les pays qui ne figurent pas dans la liste ci-dessus ne peuvent actuellement pas utiliser la couverture des jours fériés, mais nous envisagerons d'en ajouter d'autres à l'avenir.
Veuillez contacter votre représentant commercial WithSecure pour plus de détails. Pour les clients finaux, il s'agit généralement du partenaire auprès duquel vous avez acheté vos produits et services WithSecure.
Partagez vos idées avec nous
Notre objectif est de co-sécuriser le monde avec vous - maintenant en tant que WithSecure™. Pour cocréer les meilleurs produits et services de cybersécurité possibles, nous vous recommandons vivement de partager vos idées via notre portail d'idées, désormais accessible directement à partir de WithSecure™ Elements Security Center .
Plus d'informations
Les modifications et les notes de mise à jour pour toutes les parties de WithSecure™ Elements peuvent être consultées sur le site suivant Centre d'aide