Juniper Networks представила решение для обеспечения безопасности частных и общественных «облачных» сетей

Juniper Networks представила решение для обеспечения безопасности частных и общественных «облачных» сетей

Компания Juniper Networks сообщила об интеграции нового виртуального шлюза Juniper Networks vGW со шлюзами для центров обработки данных Juniper Networks серии SRX с целью предоставления виртуализированного решения для развертывания «облачной» архитектуры в частном и публичном секторах.

Это первый этап в развитии новой многофазовой стратегии Juniper после приобретения компании Altor в декабре 2010 г., цель которой состоит в объединении передовых продуктов для физических и виртуальных сетевых сред и обеспечении комплексного автоматизированного подхода к безопасности ЦОДов, говорится в сообщении Juniper Networks. Виртуальный шлюз Juniper Networks vGW уже поступил в продажу.

По словам разработчиков, шлюз vGW представляет собой первый в своем роде продукт, который предоставляет компаниям всеобъемлющую защиту, оптимизированную для обеспечения высокой производительности, гибкости и масштабируемости при работе в виртуализированных средах. Как известно, безопасность и надежность являются главными требованиями при внедрении корпоративных «облачных» технологий, и интегрированное решение Juniper призвано обезопасить корпоративную архитектуру компании путем изоляции виртуальных машин (VM) и обеспечения контроля разных уровней трафика.

Такой дифференцированный подход способствует обеспечению комплексной безопасности и гарантии того, что все виртуальные машины в виртуальной среде остаются изолированными и защищенными, пояснили в Juniper Networks. Кроме того, возможность автоматизации системы безопасности, поддерживаемая решением vGW, упрощает контроль соответствия корпоративным и нормативным требованиям (компании могу отслеживать процесс создания и динамику действий виртуальных машин в виртуальных средах).

«Создающие собственные виртуальные среды предприятия и предоставляющие “облачные” услуги операторы нуждаются в средствах защиты, которые были бы легко и повсеместно внедряемы в инфраструктуру физических и виртуальных сетей, — отметил Дуглас Мюррэй (Douglas Murray), старший вице-президент и генеральный директор бизнес-единицы по разработке решений для обеспечения безопасности в компании Juniper Networks. — Внедрение комплексного средства SRX + vGW гарантирует усиленную защиту каждой виртуальной машины, в то же время, повышая эффективность ресурсов, направленных на обеспечение безопасности».

По информации Juniper, комплексное решение SRX + vGW обеспечивает организациям возможность контроля виртуализированных сред путем автоматической регистрации решением vGW виртуальных машин в зонах, созданных шлюзами серии SRX. Главными особенностями решения SRX + vGW являются: службы каталогов, грамотно организованные по принципу «зон», которые автоматически создаются гипервизором; автоматизированная классификация уровней безопасности для оригинальных и клонированных виртуальных машин; автоматизированная оценка уровня соответствия виртуальной машины, основанная на комплексном факторном подходе; режим карантина для виртуальных машин, несоответствующих требованиям, с целью выявить административные ошибки и снизить риски.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из Windows 11 удалили скрипт обхода Microsoft Account, но лазейка осталась

На прошлой неделе Microsoft выпустила превью-версию апдейта KB5053658 для Windows 11 24H2. Перечень изменений содержит один примечательный пункт: удален скрипт bypassnro.cmd, позволявший обойти настройку входа в систему из-под аккаунта Microsoft.

Это требование, как и обязательное подключение к интернету, определяет приложение Out-of-Box Experience (OOBE), запускаемое автоматически при установке или обновлении операционной системы.

Поскольку Microsoft Account открывает доступ к облачным сервисам, на которые полагаются многие функции Windows 11, разработчик счел нужным настоять на его использовании, закрыв предоставляемую bypassnro.cmd лазейку «в целях повышения безопасности и удобства использования» ОС.

Как выяснилось, скрипт из сборки удалили, но используемые им команды все еще работают, только теперь придется отменять требования OOBE вручную — например, через создание нового ключа реестра:

  1. Открыть командную строку (Shift + F10).
  2. Вбить regedit и нажать Enter, чтобы открыть Редактор реестра.
  3. Создать DWORD с именем bypassnro в подразделе HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE.
  4. Двойным кликом перевести значение bypassnro-ключа в «1» и кликнуть «OK» для сохранения.
  5. Закрыть Редактор и перезапустить систему (командой shutdown /r).

 

Можно обойтись и без Редактора реестра, запустив пару команд из консоли:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
shutdown /r /t 0

Или вызвать скрытый экран настройки локальной учетной записи командой

start ms-cxh:localonly

В Bleeping Computer опробовали этот метод и убедились, что он работает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru