NGS Distribution намерена изменить рынок дистрибуции в России

NGS Distribution намерена изменить рынок дистрибуции в России

На российском рынке информационной безопасности начала работу компания NGS Distribution, новый специализированный дистрибутор решений информационной безопасности и управления ИТ инфраструктурой. Компания уже заключила договора с такими вендорами как Stonesoft, BitDefender, AlgoSec, LogLogic, GTB Technologies и Fortinet.

Компания NGS Distribution была основана в этом году командой экспертов с богатым опытом в сфере информационной безопасности и независимых инвесторов. До того как встретиться вместе, члены команды NGS Distribution работали на самых различных должностях в компаниях интеграторах, разработчиках средств защиты и дистрибуторах.

Основой для вывода на рынок нового дистрибутора послужило сложившееся у основателей чёткое понимание дефицита сильного независимого игрока на этом поле. Компания NGS Distribution является представителем дистрибуции нового поколения, предлагающим инновационные подходы и методы работы с партнёрским каналом.

Директор по продуктам NGS Distribution Алексей Комаров поделился взглядами компании на подходы к формированию своего продуктового портфеля. В короткие сроки NGS Distribution заключила дистрибуторские договора с ведущими производителями решений в области информационной безопасности и управления ИТ инфраструктурой, такими как Stonesoft, BitDefender, AlgoSec, LogLogic, GTB Technologies, Fortinet и др.

Продуктовый портфель компании будет пополняться новыми вендорами, с которыми сейчас ведутся активные переговоры. При выборе поставщиков NGS Distribution делает ставку на производителей качественных и функциональных средств защиты и управления, имеющих схожие взгляды на построение канала продаж, оказывая таким вендорам широкий спектр услуг, включающий всестороннюю маркетинговую, информационную, техническую и иную поддержку при работе в России и странах СНГ.

Как отметила в своём выступлении Елена Выходцева, коммерческий директор NGS Distribution, основной ценностью для компании являются её партнёры, которым оказывается всесторонняя поддержка на всех этапа проекта.

NGS Distribution является абсолютно независимым игроком, принципиально не входящим в альянсы и холдинги, и придерживается принципов честности и открытости по отношению к партнёрской сети. NGS Distribution стремится быть не только надёжным деловым партнёром, но и фактическим продолжением и, в некоторым смысле, усилителем ключевых бизнес-подразделений компаний, сотрудничающих с дистрибутором.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru