В BI.ZONE TDR теперь доступны автоматическое выявление небезопасных настроек и анализ сетевого трафика с помощью Suricata
BI.ZONE представила данные о развитии сервиса мониторинга и реагирования на киберугрозы BI.ZONE TDR: клиентам стали доступны обновление инструмента Threat Prediction, анализ сетевого трафика на базе Suricata, а также бот для оперативного управления работой сервиса.
В пресс-релизе отмечается, что в BI.ZONE TDR обновилась функция Threat Prediction, которая подразумевает автоматизированное выявление небезопасных настроек. По данным BI.ZONE TDR, 2 из 3 корпоративных компьютеров содержат хотя бы одну мисконфигурацию, а 20% всех хостов содержат хотя бы одну мисконфигурацию уровня high, которая позволяет злоумышленникам за один шаг реализовать свою цель в инфраструктуре.
Threat Prediction в BI.ZONE TDR позволяет обнаружить мисконфигурации в операционных системах Windows, Linux и macOS. Последнее обновление функции, говорится в сообщении, расширило набор правил обнаружения небезопасных настроек — добавилась поддержка прикладных систем Active Directory, Kubernetes, Samba, FreeIPA, ClickHouse. Среди распространенных мисконфигураций в Active Directory — небезопасные настройки делегирования прав, избыточные разрешения на уровне групп, слабые пароли.
В сервис BI.ZONE TDR был добавлен анализатор сетевого трафика (network traffic analysis, NTA) на базе системы обнаружения и предотвращения вторжений Suricata. Анализатор сетевого трафика предоставляет дополнительный уровень обнаружения угроз, среди которых, например, DNS-туннелирование и атака DCSync, имитирующая поведение контроллера домена.