«Доктор Веб» объявляет о начале бета-тестирования Dr.Web Enterprise Suite 5.0

Компания «Доктор Веб» — российский разработчик средств информационной защиты под маркой Dr.Web — объявляет о начале бета-тестирования Dr.Web Enterprise Suite версии 5.0. Это уникальный продукт для комплексной защиты рабочих станций и файловых серверов Windows с центром управления.

В новой версии Dr.Web Enterprise Suite произведены следующие изменения и улучшения.
В антивирусном ядре

Обновленное антивирусное ядро обеспечивает снижение нагрузки на компьютер пользователя на 30%. Значительно возросло качество распознавания и нейтрализации вирусов и других вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти. Обновлены технологии защиты от вирусов, использующих rootkit-технологии. Добавлена поддержка большого количества архивов и упаковщиков.
Новые модули

  • Web Administration Interface — позволяет администратору системы контролировать работу всех сервисов с любого компьютера и оперативно реагировать на возникающие проблемы.
  • Веб-антивирус SpIDer Gate™ — новый модуль агента Dr.Web Enterprise Suite. Обеспечивает антивирусную проверку веб-страниц в режиме реального времени, нейтрализует вредоносные объекты в HTTP-трафике (например, в отправляемых или получаемых файлах), блокирует доступ к фишинговым и другим опасным интернет-сайтам, позволяет контролировать доступ к веб-сайтам, разрешая или запрещая пользователям посещать определен­ные узлы сети Интернет.
  • Офисный контроль — новый модуль агента Dr.Web Enterprise Suite. Позволяет администратору ограничить доступ к файлам или папкам, обеспечивая целостность важных данных от случайного изменения или заражения вирусами, а так же предотвращая удаление или похищение конфиденциальной информации. Кроме этого с помощью Офисного контроля можно ограничить доступ к внутренним ресурсам рабочей станции пользователя — переносные хранилища информации, дисководы. Также администратор может ограничить посещение пользователями нежелательных сайтов, воспользовавшись предоставляемыми тематическими фильтрами или создав собственные.
  • Модуль самозащиты — Dr.Web SelfPROtect предназначен для контроля доступа и изменения файлов, процессов, окон и ключей реестра антивирусного приложения. Сам модуль самозащиты устанавливается в систему в качестве драйвера, выгрузка и несанкционированная остановка работы которого невозможны.

Другие новинки и улучшения

  • Новое! Интерфейс отправки сообщений пользователям от администратора антивирусного сервера.
  • Улучшено! Функция сбора информации о компьютере «одной кнопкой» и упаковки файлов отчетов.
  • Улучшено! Более гибкие возможности как по отображению статуса сервера, так и по отображению групп пользователей системы, в том числе по идентификатору, IP-адресам или именам.
  • Улучшено! Отображение графической информации.
  • Новое! Журнал аудита действий всех администраторов антивирусного сервера.
  • Новое! Функция слежения за вирусными базами совместно с функцией блокировки агента в определенный период.
  • Новое! Возможность удаления или установки отдельных компонентов системы защиты агента Dr.Web Enterprise Suite.
  • Улучшено! Улучшенная поддержка функций ODBC и расширение списка поддерживаемых баз данных.
  • Улучшено! Переработанная система балансировки нагрузки, позволяющая в зависимости от количества ядер распределять задачи ввода/вывода, оптимизация обращения к базе данных, поддержка кластеризации таблиц и возможность регулировать размер авторизационной очереди для агентов оптимизируют работу системы и снижают нагрузку на сервер.
  • Улучшено! Возможность установки базы данных и системы отчетов отдельно от сервера дает возможность по организации более надежной системы безопасности сервера.
  • Улучшено! Переработанная система заданий теперь работает более быстро, а добавление новых вариантов заданий для сервера позволило расширить возможности по их настройке.
  • Улучшено! В новый список поддерживаемых серверных систем вошли FreeBSD 7.1, Fedora Core 10, системы на основе glibc 2.9.

Новая версия продукта поступит в продажу двумя типами лицензий: «Антивирус Dr.Web Enterprise Suite» и «Dr.Web Enterprise Suite. Комплексная защита».

Мы приглашаем всех желающих принять участие во внешнем бета-тестировании Dr.Web Enterprise Suite 5.0. Для получения доступа в зону для бета-тестеров необходимо зарегистрироваться.

По окончании бета-тестирования все его участники получат бесплатную электронную версию Dr.Web Security Space сроком действия 1 год.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские кибершпионы оказались любителями старины

Злоумышленники проникли в сеть одной из международных аэрокосмических компаний, воспользовавшись уязвимостями серверов под управлением IBM AIX. AIX является коммерческим клоном Unix от IBM. Вышла на рынок в 80-е годы.

В качестве системы для высокопроизводительных рабочих станций и серверов ее еще в 2000-е годы вытеснили Windows и Linux, однако в ряде ниш системы под управлением AIX оказалось нечем заменить.

IBM продолжает поддерживать AIX. Директор по исследованиям безопасности Binary Defense Джон Дуайер в интервью для издания The Register заявил, что кибершпионы, скорее всего, из спонсируемой правительством Китая группировки, впервые скомпрометировали один из трех неуправляемых серверов AIX компании-жертвы в марте и оставались в ее ИТ-инфраструктуре в течение четырех месяцев.

Компания, которую эксперт отказался называть, занята производством компонентов для аэрокосмической техники и других секторов экономики, в частности, нефтегазовой промышленности. Целью злоумышленников была техдокументация.

В августе сотрудники компании обнаружили постороннюю активность в своей ИТ-инфраструктуре и уведомили правоохранительные органы, как местные, так и федеральные, а также регуляторов. Кроме того, руководство компании привлекло Binary Defense для расследования инцидента и устранения его последствий.

Как оказалось, злоумышленники получили постоянный доступ к ИТ-инфраструктуре организации через развернутый внутри нее веб-интерфейс. Это давало возможность не только для кибершпионажа, но и атак на цепочки поставок компании-жертвы, что, как подчеркнул Джон Дуайер, таило большие риски, поскольку охватывало широкий круг организаций — от начальных школ до федеральных министерств.

Американские органы власти и регуляторы предупреждали о росте активности китайских группировок, особо выделяя APT40 и Volt Typhoon. Их обвиняли в шпионаже и подготовке деструктивных атак на критическую инфраструктуру.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru