Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Компания «Код Безопасности» объявляет о выпуске технического релиза новой версии 3.6   широко известного vpn-шлюза АПКШ «Континент». В «Континент» 3.6 первоочередное внимание уделено развитию сетевых возможностей продукта.

Реализовано более 20 нововведений, среди которых: 

  • обеспечение отказоустойчивости внешних каналов связи (резервирование внешних каналов WAN и VPN, мониторинг состояния каналов WAN, VPN), автоматическое переключение КШ на резервный канал;
  • балансировка исходящего открытого трафика между внешними каналами (MultiWAN) в соответствии с заданными политиками маршрутизации;
  • поддержка протоколов динамической маршрутизации RIP, BGP, OSPF с возможностью централизованной настройки и мониторинга;
  • полнофункциональная поддержка QoS с развитыми механизмами управления очередями и защитой от перегрузок очередей;
  • поддержка multicast-маршрутизации, что делает возможным, например, передачу трафика потокового видео от одного источника нескольким получателям для применения в системах оперативного мониторинга ситуаций реального времени;
  • поддержка виртуальных каналов VPN с возможностью приоритезации (до 32-х виртуальных каналов VPN с независимыми очередями шифратора), что позволяет эффективно работать с высокоприоритетным трафиком (VoIP) и обеспечивает возможность резервирования гарантированной полосы пропускания;
  • в настройках сервера доступа можно указать адреса DNS-серверов в защищенной подсети для использования абонентскими пунктами; пользователи «Континент АП» после установки защищенного соединения могут обращаться к защищаемым ресурсам по DNS-именам;
  • «Континент АП», установленный на компьютерах в защищенной сети, может подключаться к серверу доступа, это позволяет создавать наложенные, криптографически-защищенные сети в тех случаях, если локальная сеть организации  не структурирована;
  • добавлена возможность смены внешнего адреса ЦУС средствами централизованного управления, что позволяет выполнить безболезненный переход при смене провайдера или изменении IP-адреса ЦУС.

Изменения коснулись и интерфейса централизованного управления АПКШ «Континент», в версии 3.6 реализована возможность логической группировки объектов по различным признакам, например по признаку географической или организационной принадлежности, имеется возможность создавать иерархию групп криптографических шлюзов, что позволяет значительно упростить процесс администрирования большого количества объектов для сетей, состоящих из нескольких тысяч криптошлюзов (КШ).

Схема управления ключами претерпела изменения: повышено удобство работы, реализована возможность внеплановой смены ключей на КШ средствами централизованного управления из центра управления сетью (ЦУС), не требующая локального присутствия администратора на КШ.  Смену ключей КШ также можно выполнять автоматически по расписанию или вручную. В качестве источника исходной ключевой информации для инициализации ЦУС может быть использован ПАК «Соболь» или ключевой блокнот РДП-006.

В «Континент» 3.6 значительно повышена производительность и масштабируемость комплекса, ЦУС на аппаратной платформе IPC-1000 позволяет организовать сеть до 5000 (пяти тысяч) криптошлюзов, сервер доступа (СД) на платформе IPC-1000 обеспечивает возможность одновременного подключения до 7000 (семи тысяч) пользователей «Континент АП».

«Мы и в дальнейшем продолжим развитие сетевых возможностей АПКШ «Континент», это позволит использовать его как полноценное устройство сетевой безопасности для защиты сетевого периметра от внешних угроз и создания VPN-сетей. Наличие встроенной сертифицированной криптографии и сертификатов соответствия делает наш продукт уникальным среди представленных на рынке решений, так как его использование, помимо решения технических задач, упрощает аттестацию автоматизированных систем и их приведение в соответствие с требованиями ФСТЭК России и ФСБ России», – отмечает Александр Немошкалов, менеджер по продукту.

Новая версия совместима с большинством аппаратных платформ «Континент» и поддерживает возможность централизованного дистанционного обновления с ПО «Континент» 3.5 для следующих платформ: IPC-25 (MS9830), IPC-25 (MS92D9), IPC-100 (G560), IPC-100 (MS92E3), IPC-400 (MS9297), IPC-1000 (x3650M2), IPC-1000 (MS9297), IPC-1000F (MS9297), IPC-1000F2 (MS9297), IPC-1010 (MS9297).

Пользователи АПКШ «Континент» с действительной технической поддержкой «базового» уровня смогут приобрести новую версию на льготных условиях, пользователи с действительной технической поддержкой «расширенного» уровня получат новую версию бесплатно, в рамках контракта на сопровождение.

Компания «Код Безопасности» объявляет о выпуске технического релиза новой версии 3.6   широко известного vpn-шлюза АПКШ «Континент». В «Континент» 3.6 первоочередное внимание уделено развитию сетевых возможностей продукта." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru