Elements Security Center
Ändringar av Elements Security Center
Den 30 januari 2024 publicerade vi ändringar i Elements Security Center , som förde funktionerna Endpoint Protection och Endpoint Detection and Response närmare varandra.
Detta är en viktig del av vår övergripande designvision att göra Elements Security Center mer användarvänlig för dagliga uppgifter, föra samman relaterade funktioner och minska antalet sidor där liknande funktioner används för de olika delarna av WithSecure Elements .
Du kan läsa mer om förändringarna i vår dedikerad artikel.
Elements Endpoint Protection
Elements Mobile Protection uppdatering för Android (23.5.0022639)
En uppdatering av WithSecure Elements Mobile Protection app för Android (23.5.0022639) har släppts
Appen stöder nu följande säkerhetsparametrar:
- Detektering av nätverk som använder en proxy
- Detektering av tillgängligt diskutrymme
Elements Agent för Windows and Server
En ny version av endpoint-klienterna är tillgänglig. Denna version gör Elements Agent version 24.1 tillgänglig (intern version 24.1.85), och slutpunkterna uppgraderas automatiskt utan omstart.
Mer synlighet om problemen om slutpunkten saknar ACS-beroenden
Den här versionen ger mer information om problemen om slutpunkten saknar ACS-beroenden (Azure Code Signing).
För mer information se den separata artikeln om ACS beroenden
Förbättrad rapportvy för Connectivity-verktyget
Rapportvyn för Connectivity Tool har förbättrat användarupplevelsen. Det är nu möjligt att välja och kopiera listade URL-adresser till Urklipp.
Ny systemhändelse i Systemhändelser
En ny systemhändelse (EventID 865, SoftwareRestrictionPolicies) kommer att finnas tillgänglig i systemhändelseavkänningen.
Denna händelse utlöses (om den är aktiverad i profilen) när användaren försöker köra ett program som inte är tillåtet enligt policyn.
Förhandsmeddelande: Kommande ändringar av WithSecure Elements Mobile Protection
Under första kvartalet 2024 kommer vi att släppa en ny version av denna produkt, och vi vill informera dig i förväg så att du kan göra dina slutanvändare medvetna om detta.
Dessa förändringar kommer att föra Elements Mobile Protection nära resten av Elements produktfamiljen, när det gäller funktionalitet. Vi moderniserar hur vi skyddar nätverkstrafiken och ger samtidigt bättre insyn i enhetens säkerhet. Detta är avgörande för moderna B2B-applikationer.
Förändringar i ett nötskal:
- Förbättra den övergripande användarupplevelsen och tillförlitligheten när surftrafiken skyddas.
- Network Gateway för att skydda nätverkstrafik, använder även WithSecure Security Cloud för sömlös, snabb och tillförlitlig skanning
- Introducera ett plugin för webbläsarskydd för Safari på iOS
- Synliggöra Elements Mobile Protection evenemang i Elements Security Center .
- Network Gateway på enheten kommer att ersätta den nuvarande VPN-funktionen
För att förbättra tillförlitligheten och säkerheten för surfande trafik kommer vi att implementera en "Network Gateway" på enheten. Detta kommer att ersätta den nuvarande VPN-funktionen i de mobila klienterna, som dirigerar all enhetens nätverkstrafik till en extern "VPN-exitnod". Med Network Gateway kommer du inte längre att kunna välja en VPN-exitnod, men du kommer att dra nytta av ett mer omfattande skydd av din surfningstrafik. Observera att nätverkstrafiken inte kommer att krypteras med denna nya funktion.
Användaren behöver inte installera en ny applikation.
Vi håller för närvarande på att slutföra ändringarna för dessa nya kunder, och vi kommer att ge en uppdatering så snart vi har ett definitivt lanseringsdatum. Samtidigt kommer vi att tillhandahålla en länk till mer information om förändringarna och eventuella åtgärder som partners eller kunder bör vara medvetna om.
Elements Endpoint Detection and ResponseEDR: Process träd
Vi har aktiverat en ny Process Tree-vy i Elements Detection and Response.
Detta är ett proof-of-concept med helt nya komponenter och massor av refaktoriserad kod, så vi skulle verkligen uppskatta feedback för att förbättra det ytterligare.
Vänligen rapportera alla buggar och eventuella prestandaproblem. Det tillhandahåller inte alla funktioner i det "gamla" trädet, men saknade elements kommer att läggas till snart.
Vi hoppas att detta kommer att hjälpa våra användare att undersöka Broad Context Detections på en djupare nivå med hjälp av den nya versionen av EDR BCD Details.
Anmärkning: Trädvyn för gamla processer är fortfarande tillgänglig.
Elements Vulnerability Management
EVM: Ändringar i portalen
Konfiguratorn för sammanfattningsrapporter uppdaterad för att korrekt visa värden för valda tillgångar och scanningar.
Integrationer
Elements API
Statistik över säkerhetshändelser
Kunden Elements API kan läsa statistik från slutpunkt för förfrågan. När en förfrågan innehåller HTTP-headern
Acceptera: applikation/vnd.withsecure.aggr+json
Elements API väljer alla händelser som matchar frågeparametrarna och grupperar händelserna efter vald egenskap. Som svar får klienten antalet objekt i varje grupp.
Exempel
curl -v -X POST
-H "Accept: application/vnd.withsecure.aggr+json" -d "count=engine"
-d "engineGroup=epp -d "persistenceTimestampStart=2024-01-01T00:00:00Z"
""
Exempel cURL läser statistik för EPP-säkerhetshändelser som har skapats efter 2024-01-01. Klienten använder parametern count=engine för att gruppera händelser efter egenskapsmotor.
{
"objekt" : [{
"motor" : "manuellScanning",
"antal" : 10
}, {
"motor" : "manipuleringsskydd",
"antal" : 143
}, {
"motor" : "brandvägg",
"antal" : 17
}, {
"motor" : "deepGuard",
"antal" : 22
} ]
}
Det mottagna svaret innehåller information om att API hittade 10 händelser från manualScanning, 143 händelser från tamperProtection, 17 från firewall och 22 händelser från deepGuard
Elements API Kokboken innehåller exempel statistikförfrågan implementerad i Python.
Övriga poster av intresse
Månadsvis Threat Highlights Report: December 2023
- Betydande dataintrång som drabbade den amerikanska telekomleverantören Xfinity, den amerikanska bolåneinstitutet MrCooper och DonorView, en leverantör av en molnbaserad plattform för välgörenhetsdonationer
- Aktivt utnyttjande av nollklicksutnyttjandet av Outlook/Exchange av rysk APT, identifierad som Unit 26165 från ryska GRU.
- Analys av exploateringsdata med fokus på förändringar över tid i WithSecure och VirusTotal detekteringsdata, inklusive fluktuationer i användningen av specifika CVE:er.
- Pågående händelser kring Israel och Palestina med tillhörande hacktivistiska ombud som är aktiva på cyberarenan för båda sidor.
- Fortsatta ransomware-attacker, om än i lägre antal än tidigare månader, och tecken på att Qakbot kan komma tillbaka efter att ha tagits ned av brottsbekämpande myndigheter.
- Utforskning av intressanta sårbarheter, både gamla och nya, med ett annorlunda tillvägagångssätt för att analysera data om dessa sårbarheter.
Betydande dataintrång
- Xfinity: Den amerikanska telekomleverantören Xfinity utsattes för ett betydande dataintrång, där personligt identifierbar information (PII) från 35 miljoner personer stals. Intrånget berodde på en server som var sårbar för CitrixBleed och som inte hade patchats på två veckor, vilket gjorde det möjligt för angripare att kompromettera den.
- MrCooper: Det amerikanska bolåneföretaget MrCooper har blivit bestulet på PII från 15 miljoner personer. De komprometterade uppgifterna omfattade alla nuvarande och tidigare kunder hos företaget eller dess systerföretag, eventuellt även personer som har ansökt om ett lån via MrCooper.
- DonorView: DonorView, en molnbaserad donationsplattform för välgörenhet, drabbades av ett intrång som ledde till exponering av PII, inklusive betalningsinformation, samt uppgifter om barn, deras medicinska tillstånd och behandlande läkare. Uppgifterna var åtkomliga från en osäker internetansluten databas.
Aktivt utnyttjande av Zero-Click Outlook/Exchange Exploit av ryska APT
Microsoft identifierade CVE-2023-23397 som aktivt utnyttjad av den ryska statssponsrade aktören känd som APT28, Forest Blizzard eller Fancy Bear, identifierad av USA och Storbritannien som enhet 26165 i ryska GRU. Denna aktivitet pågick i december 2023, och Microsoft samarbetade med Polish Cyber Command för att identifiera och begränsa de tekniker som angriparen använde.
Analys av exploateringsdata
Rapporten analyserar exploateringsdata med fokus på förändringar över tid i WithSecure och VirusTotal-detekteringsdata. Den belyser fluktuationer i användningen av specifika CVE:er, inklusive betydande ökningar av upptäckter för sårbarheter i Microsoft Office, Oracle Java JVM och en specifik uppsättning drivrutiner från MalwareFox AntiMalware. Rapporten noterar också en ökning av exploateringsförsök för CVE-2023-23397, möjligen relaterad till den aktivitet som beskrivs av Microsoft eller orsakad av andra aktörer som följer Microsofts rapportering.
Pågående hacktivistisk aktivitet
I rapporten nämns pågående händelser kring Israel och Palestina, med tillhörande hacktivistiska ombud som är aktiva på cyberarenan för båda sidor.
Trender för ransomware och anmärkningsvärda rapporter
Rapporten belyser en kraftig minskning av ransomware-aktiviteten från november 2023, med flera brottsbekämpande åtgärder som möjligen påverkade siffrorna. Den spårade ransomware-aktiviteten i december 2023 var dock fortfarande betydligt högre än i december 2022, med en ökning av antalet offer med 41,51 %. Rapporten ger också insikter om specifika varumärken för ransomware och trender som observerats under 2023.
Håll dig informerad om de senaste hoten och trenderna inom cybersäkerhet.
Ladda ner rapport
Om du missade det
Nya kundversioner och relaterade förändringar
Vi kommer snart att släppa nya versioner av våra klienter för Windows, Mac och mobila enheter.
För ALLA kunder
Ändringar av serveradress
En av de mer betydande förändringarna är att vi börjar använda backend-tjänster som är helt skilda från de tjänster som används av F-Secures produkter. Detta gör att vi kan kontrollera vad som händer i våra backend-system och helt fokusera på behoven hos våra företagskunder och partners. De tidigare systemen var också tvungna att hantera konsumentanvändningsfall.
Eftersom vissa av våra Elements partners och kunder har strikta regler för utgående nätverksanslutningar (även kallade "egress firewall rules"), har vi publicerat en aktuell lista över alla servrar som våra kunder ansluter till. Du hittar listan i denna gemenskapsartikel.
Nya platser för nedladdning
Kunder som använder automatiska distributionssystem för att installera Elements -klienterna, t.ex. system för fjärrövervakning och fjärrhantering (RMM), bör se till att uppdatera sina processer så att de använder de nya nedladdningsplatserna för installationspaket. De enda platser som stöds är de som används i Elements Security Center 's "Download" avsnitt, och alla andra platser såsom download.sp.f-secure.com är föråldrade.
Tillägg för webbläsare
Alla kunder kommer också att använda WithSecure webbläsartillägg. Dessa kan hittas på:
Webbutik för Chrome
Tillägg för Microsoft Edge
Tillägg för webbläsaren Firefox
Vänligen observera att alla Windows EPP-versioner kommer att övergå till att använda dessa nya WithSecure -tillägg från början av mars.
För Windows-klienter
Alla Windows-klienter behöver nu Microsoft ACS-stöd för att fungera korrekt. Detta var tidigare meddelat i februari 2023. Från klientversion 24.1 kommer klienten inte att installera uppdateringar till nyare versioner utan det nödvändiga ACS-stödet, och kommer att förbli på 24.1-nivån. När enheterna är patchade kommer de att kunna uppgraderas till nyare versioner.
För Mac-kunder
Vi har just publicerat en dedikerad artikel om de förändringar som kommer med nästa version av macOS. Detta inkluderar MDM-förändringar samt nätverksadresser och webbläsartillägg.
För mobila kunder
Vänligen se avsnittet i Endpoint Protection "Förhandsanmälan: Kommande ändringar av WithSecure Elements Mobile Protection "
Dela dina idéer med oss
Vårt syfte är att tillsammans med dig säkra världen - nu som WithSecure™. För att tillsammans skapa bästa möjliga produkter och tjänster inom cybersäkerhet rekommenderar vi varmt att du delar med dig av dina idéer via vår idéportal, som nu är tillgänglig direkt från WithSecure™ Elements Security Center .
Ytterligare information
Changelogs och Release Notes för alla delar av WithSecure™ Elements finns på Hjälpcenter