«Код Безопасности» и Agnitum объявляют о сотрудничестве, в рамках которого был выпущен продукт Security Studio Endpoint Protection

«Код Безопасности» и Agnitum объявляют о сотрудничестве, и выпускают продукт Security Studio Endpoint Protection

В новом продукте Security Studio Endpoint Protection (SSEP) «Кода Безопасности», предназначенном для защиты рабочих станций, использована технология, принадлежащая компании Agnitum. Security Studio Endpoint Protection от Кода Безопасности представляет собой сертифицированное комплексное решение, обеспечивающее безопасную работу в Internet для пользователей корпоративной сети, защиту от вторжений, внешних угроз, вредоносных программ и спама. Особенностью продукта является то, что он произведен с использованием лицензированной технологии Agnitum Outpost Pro.



Продукты линейки Outpost Pro с 2002 года обеспечивают комплексную защиту персональных ПК и рабочих станций в корпоративных сетях. Outpost включает в себя антивирус, персональный брандмауэр, средства проактивной защиты, модуль контроля Интернет-активности и спам-фильтр и обеспечивает всестороннюю защиту ПК и персональных данных.

Security Studio Endpoint Protection (SSEP) состоит из трех функциональных компонентов, использующих за основу технологию Agnitum:

  • Межсетевой экран (SSEP Firewall) 
  • Средство обнаружения вторжений (SSEP HIPS) 
  • Антивирус (SSEP Antivirus).

«Мы предлагаем партнерам технологии и продукты, которые доказали свою эффективность в борьбе с реальными угрозами. В 2010 году продукты Outpost получили высшие награды от ведущих международных и отечественных тестирующих организаций, таких, как Virus Bulletin, Anti-Malware.ru и Matousec Transparent Security. Такое признание в профессиональной среде гарантирует, что пользователи технологий Agnitum получают самую современную защиту в условиях эволюционного развития сетевых угроз», - комментирует коммерческий директор Agnitum Виталий Янко.

Выбрав решение Outpost в качестве ядра для своего нового продукта Security Studio Endpoint Protection (SSEP), Код Безопасности, совместно со специалистами компании Agnitum, доработал решение в соответствии с требованиями Федерального закона «О персональных данных» (№152-ФЗ) в части защиты информации в информационных системах с применением межсетевых экранов, антивирусов и средств обнаружения вторжений.

Сертификаты ФСТЭК, полученные для каждого компонента SSEP (SSEP Firewall, SSEP HIPS, SSEP Antivirus), позволяют использовать решение для защиты компьютеров, обрабатывающих как персональные данные, так и конфиденциальную информацию. Решение SSEP может быть использовано совместно с средством защиты информации от несанкционированного доступа Secret Net, что позволит обеспечить комплексную защиту автоматизированного рабочего места и даст возможность использовать инструменты мониторинга Secret Net.

Александр Ширманов, генеральный директор компании «Код Безопасности», подчеркивает: «При выборе технологии для нас было очень важно, чтобы на ее основе мы смогли предоставить Заказчикам готовое решение, которое в первую очередь обеспечивало бы надежную защиту, т.к. атаки важнее предотвращать, чем потом "лечить" заражения».

По словам Александра Ширманова, сотрудничество продолжается, и уже ведется работа над новой версией продукта SSEP 7.0. Ожидается, что новая версия продукта Security Studio Endpoint Protection будет доступна для ознакомления в феврале 2011, а ее сертификация планируется уже в первом полугодии 2011 г.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru