SOS :: Security Operation Space
club
меню
club
поиск
 

В Slack внедрили управление криптоключами

19 марта 2019 г., вторник, 12:03

Функция Enterprise Key Management позволяет администраторам рабочих сред использовать оригинальные ключи шифрования.

Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позволяет администраторам управлять политиками безопасности в групповой работе, применяя собственные секретные ключи для отдельных компонентов приложения и подразделений компании.

Разработка предназначена для организаций, предъявляющих повышенные требования к безопасности. Например, корпоративные системы медицинских и финансовых учреждений многих стран требуют применения собственных алгоритмов шифрования трафика на основе уникальных ключей. Сервис EKM дает возможность добавлять еще один уровень кодирования информации поверх стандартных методов защиты информации в Slack.

Служба позволяет управлять криптоключами и синхронизировать их с внешними сервисами, такими как AWS Key Management Service. Еще одной важной особенностью EKM ее создатели называют возможность при необходимости отзывать секретные ключи для отдельных участков рабочего пространства. В случае компрометации сертификата безопасности одного подразделения администратор может оперативно отозвать доступ для его сотрудников, не нарушая функционирования всей системы.

«Владельцы Slack Enterprise Grid теперь могут заблокировать доступ к данным в определенное время суток или по определенным каналам, не запрещая работу с мессенджером для остальных команд и отделов», — отметил директор по безопасности Slack Джефф Белкнап (Geoff Belknap).

Несмотря на защиту данных внутри мессенджера, злоумышленники также могут использовать его в своих кампаниях. Ранее стало известно об атаке зловреда, который получал команды по закрытому Slack-каналу. Программа проникала в уязвимую систему через известные бреши и размещала в ней бэкдор SLUB, способный изменять реестр, получать информацию об активных процессах, делать скриншоты и скачивать дополнительную полезную нагрузку.

Ваш голос учтён!
нравится
не нравится
Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.053
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.