Panda Security выпустила новую версию Cloud Office Protection 6.0

Panda Security выпустила новую версию Cloud Office Protection 6.0

Компания Panda Security, объявила о выходе новой версии корпоративного «облачного» решения безопасности Panda Cloud Office Protection 6.0. Главное улучшение – введение технологии Контроля устройств, разработанной для предотвращения распространения вредоносных программ в результате неправильного использования внешних устройств.

Управление модуля Контроля устройств из веб-консоли Panda Cloud Office Protection 6.0 позволяет организациям повысить свой уровень производительности за счет реализации политик запрета доступа, внедрения доступа только на чтение или предоставления полного доступа к различным типам устройств («флешки», цифровые камеры, DVD-приводы и другие USB-устройства).

Кроме того, новая версия содержит модуль Malware Freezer, «замораживающий» в карантине на 7 дней обнаруженные вредоносные программы. Это обеспечивает стабильность системы, восстанавливая файлы в случае ложных срабатываний.

Panda Cloud Office Protection 6.0 – это облачный сервис безопасности для ПК, серверов и корпоративных ноутбуков, управляемый удаленно из любого места с помощью веб-консоли управления. Основанное на концепции «ПО как сервис» (SaaS), решение использует «в облаке» всю базу знаний Panda с помощью технологий Коллективного разума. Позволяет компаниям сфокусироваться на своем основном бизнесе и забыть о расходах и трудностях, связанных с традиционными решениями безопасности, в обмен на небольшую оплату сервиса.

Panda Cloud Office Protection включает мощный антивирус и файервол, которые обеспечивают надежную защиту от вредоносного программного обеспечения, а облачная архитектура решения позволяет удаленно осуществлять обновления и мониторинг безопасности, а также в любое время применять необходимые политики безопасности. Так как само решение размещено «в облаке», нагрузка на сервер и шлюз незначительна, а трафик сводится к минимуму благодаря фильтрации вредоносных приложений.

«Облачная» инфраструктура Panda Cloud Office Protection позволяет полностью избавиться от трудностей при управлении удаленными пользователями и расходов на аппаратное обеспечение, что свойственно клиент-серверной модели безопасности. Этот сервис безопасности конечных ПК может быть установлен удаленно через встроенную утилиту распространения путем передачи требуемым пользователям по электронной почте ссылки для установки.

Программа также предлагает групповые политики для расширенной настройки защиты, краткие и информативные отчеты по всем типам вредоносных программ и сетевых угроз, а также единый централизованный карантин.

Новая версия продукта размещена на «облачной» платформе Windows Azure, установленной в дата-центрах Microsoft и разработанной для поддержки высокодоступных, масштабируемых и надежных приложений. Windows Azure использует набор элементов управления конфиденциальностью и безопасностью, которые обеспечивают максимальную защиту размещенных данных и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru