Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Выпущен технический релиз новой версии АПКШ «Континент» 3.6

Компания «Код Безопасности» объявляет о выпуске технического релиза новой версии 3.6   широко известного vpn-шлюза АПКШ «Континент». В «Континент» 3.6 первоочередное внимание уделено развитию сетевых возможностей продукта.

Реализовано более 20 нововведений, среди которых: 

  • обеспечение отказоустойчивости внешних каналов связи (резервирование внешних каналов WAN и VPN, мониторинг состояния каналов WAN, VPN), автоматическое переключение КШ на резервный канал;
  • балансировка исходящего открытого трафика между внешними каналами (MultiWAN) в соответствии с заданными политиками маршрутизации;
  • поддержка протоколов динамической маршрутизации RIP, BGP, OSPF с возможностью централизованной настройки и мониторинга;
  • полнофункциональная поддержка QoS с развитыми механизмами управления очередями и защитой от перегрузок очередей;
  • поддержка multicast-маршрутизации, что делает возможным, например, передачу трафика потокового видео от одного источника нескольким получателям для применения в системах оперативного мониторинга ситуаций реального времени;
  • поддержка виртуальных каналов VPN с возможностью приоритезации (до 32-х виртуальных каналов VPN с независимыми очередями шифратора), что позволяет эффективно работать с высокоприоритетным трафиком (VoIP) и обеспечивает возможность резервирования гарантированной полосы пропускания;
  • в настройках сервера доступа можно указать адреса DNS-серверов в защищенной подсети для использования абонентскими пунктами; пользователи «Континент АП» после установки защищенного соединения могут обращаться к защищаемым ресурсам по DNS-именам;
  • «Континент АП», установленный на компьютерах в защищенной сети, может подключаться к серверу доступа, это позволяет создавать наложенные, криптографически-защищенные сети в тех случаях, если локальная сеть организации  не структурирована;
  • добавлена возможность смены внешнего адреса ЦУС средствами централизованного управления, что позволяет выполнить безболезненный переход при смене провайдера или изменении IP-адреса ЦУС.

Изменения коснулись и интерфейса централизованного управления АПКШ «Континент», в версии 3.6 реализована возможность логической группировки объектов по различным признакам, например по признаку географической или организационной принадлежности, имеется возможность создавать иерархию групп криптографических шлюзов, что позволяет значительно упростить процесс администрирования большого количества объектов для сетей, состоящих из нескольких тысяч криптошлюзов (КШ).

Схема управления ключами претерпела изменения: повышено удобство работы, реализована возможность внеплановой смены ключей на КШ средствами централизованного управления из центра управления сетью (ЦУС), не требующая локального присутствия администратора на КШ.  Смену ключей КШ также можно выполнять автоматически по расписанию или вручную. В качестве источника исходной ключевой информации для инициализации ЦУС может быть использован ПАК «Соболь» или ключевой блокнот РДП-006.

В «Континент» 3.6 значительно повышена производительность и масштабируемость комплекса, ЦУС на аппаратной платформе IPC-1000 позволяет организовать сеть до 5000 (пяти тысяч) криптошлюзов, сервер доступа (СД) на платформе IPC-1000 обеспечивает возможность одновременного подключения до 7000 (семи тысяч) пользователей «Континент АП».

«Мы и в дальнейшем продолжим развитие сетевых возможностей АПКШ «Континент», это позволит использовать его как полноценное устройство сетевой безопасности для защиты сетевого периметра от внешних угроз и создания VPN-сетей. Наличие встроенной сертифицированной криптографии и сертификатов соответствия делает наш продукт уникальным среди представленных на рынке решений, так как его использование, помимо решения технических задач, упрощает аттестацию автоматизированных систем и их приведение в соответствие с требованиями ФСТЭК России и ФСБ России», – отмечает Александр Немошкалов, менеджер по продукту.

Новая версия совместима с большинством аппаратных платформ «Континент» и поддерживает возможность централизованного дистанционного обновления с ПО «Континент» 3.5 для следующих платформ: IPC-25 (MS9830), IPC-25 (MS92D9), IPC-100 (G560), IPC-100 (MS92E3), IPC-400 (MS9297), IPC-1000 (x3650M2), IPC-1000 (MS9297), IPC-1000F (MS9297), IPC-1000F2 (MS9297), IPC-1010 (MS9297).

Пользователи АПКШ «Континент» с действительной технической поддержкой «базового» уровня смогут приобрести новую версию на льготных условиях, пользователи с действительной технической поддержкой «расширенного» уровня получат новую версию бесплатно, в рамках контракта на сопровождение.

Компания «Код Безопасности» объявляет о выпуске технического релиза новой версии 3.6   широко известного vpn-шлюза АПКШ «Континент». В «Континент» 3.6 первоочередное внимание уделено развитию сетевых возможностей продукта." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru