Support
Новости
Mar
16
PT Sandbox 4.8
Автор Maksim Korostelev на 16 March 2023 20:34

PT Sandbox 4.8: возможности и улучшения

Мы рады сообщить о выходе новой версии PT Sandbox.

Что нового:

  • Настройка автоматического обновления
    Теперь через веб-интерфейс вы можете включить и настроить автоматическое обновление PT Sandbox по расписанию. Можно выбрать, какие версии требуется устанавливать: с новыми функциями или только с исправлениями. Кроме того, вы можете вручную запустить установку любой из доступных версий. Информация о новых версиях появляется в разделе Система на странице Обновления.
  • Поддержка нескольких серверов для проверенной почты
    Теперь для источника «Почтовый сервер в режиме фильтрации» вы можете добавить несколько почтовых серверов для проверенной почты и указать для них приоритет. После проверки PT Sandbox отправляет письма и уведомления о результатах проверки на активные серверы с наибольшим  приоритетом. Если для серверов указан одинаковый приоритет, почтовый трафик балансируется между ними поровну.
  • Отправка информации о проверке ссылок в MaxPatrol SIEM
    Теперь PT Sandbox может передавать в MaxPatrol SIEM информацию не только о проверенных файлах, но и о ссылках. Информация передается по протоколу syslog в сообщениях new_artifact и scan_machine.file_result.melded.
  • Поддержка логинов в кодировке Юникод для образов Windows
    Для поведенческого анализа файлов PT Sandbox выполняет вход в ОС на образе ВМ. Теперь для образов Windows поддерживается вход под логином, указанным в кодировке Юникод. Это позволяет выполнять поведенческий анализ от имени пользователя с логином, указанным на любом языке..
  • Задания с потенциально опасными файлами в сводке
    Теперь на странице сводки в виджете Выполненные задания отображается график и общее количество заданий на проверку, в которых были обнаружены потенциально опасные файлы.

Обновления безопасности:

  • Обновление антивируса ClamAV
    Теперь в PT Sandbox используется антивирус ClamAV версии 0.103.8, в котором устранены уязвимости CVE-2023-20032 и CVE-2023-20052.