Пользователей платформы Check Point R75 ждут новые модули безопасности

Пользователей платформы Check Point R75 ждут новые модули безопасности

Компания выпустила четыре новых защитных приложения для корпоративных клиентов. Их особенность состоит в том, что это первые продукты, созданные в рамках программы 3D Security - инициативы, направленной на построение адаптивной среды безопасности, которая могла бы гибко приспосабливаться к особенностям тех или иных бизнес-моделей без ущерба для их виртуальной обороноспособности.



Приложения будут поставляться как бесплатные обновления для платформы Check Point R75. Новые модули отвечают за контроль приложений, механизмы идентификации субъектов и процессов, защиту от утечек данных и управление доступом мобильных устройств к информационным системам предприятия. Таким образом, вкупе с этими дополнениями платформа сможет превратить обычный брандмауэр организации в многоцелевой шлюз, который интегрирует в едином решении все оборонные меры и средства и позволяет применять их в разнообразных пропорциях в зависимости от ситуации.


Представленные программные элементы способны функционировать в системах обеспечения безопасности Check Point UTM-1 и Power-1, на открытых серверах, рабочих станциях и других элементах сетевой инфраструктуры, а также в виртуальной среде; управлять ими можно через центральную веб-консоль.


Официальные лица Check Point заявили, что компания довольна фактом выхода на рынок продуктов, раскрывающие ее представление о "трехмерной безопасности". Концепция 3D Security основана на трех ключевых составляющих - своеобразных "трех П": "политика", "персонал" и "поддержка"; в рамках упомянутой концепции процесс формирования системы защиты представляется как последовательность нескольких этапов. Сначала разрабатывается политика безопасности, которая позволяет адаптировать оборону к особенностям деятельности предприятия и увязать защитные мероприятия с теми или иными аспектами бизнеса, затем проводится надлежащее обучение сотрудников организации, а на завершающем этапе результаты двух предыдущих шагов поддерживаются установкой надежных технических систем обеспечения информационной безопасности.


По мнению аналитиков, корпоративно ориентированная стратегия Check Point оказалась для компании удачным и плодотворным выбором, а концепция единой архитектуры, на базе которой могут работать самые разнообразные виртуальные продукты, - чрезвычайно привлекательной для ее целевой аудитории.


V3.co.uk

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru