Blue Coat покупает Crossbeam Systems

Blue Coat покупает Crossbeam Systems

Компания Blue Coat, на днях объявила о заключении соглашения о покупке Crossbeam Systems, разработчика высокопроизводительного и высокомасштабируемого сетевого оборудования для создания межсетевых экранов на базе программных продуктов, в частности, Check Point, McAfee, Imperva, Sourcefire, IBM и Trend Micro.

Подобный союз позволит двум лидерам рынка объединить свои дополняющие друг друга технологии для обеспечения безопасности крупнейших и наиболее сложных сетей.

Современные потребности организаций и увеличивающееся количество устройств различного типа, получающих доступ к сети и объемному контенту, являются основным катализатором развития сетей, которые требуют все большей емкости и производительности. Эти потребности ведут за собой и необходимость все больших инвестиций в дополнительные решения обеспечения безопасности и контроля сети. Для предприятий, которые стремятся внедрять новые технологии, такие как мобильные и облачные приложения, в свою существующую среду обеспечения безопасной работы, этот фактор является критичным.

"Предприятия, которые стараются расширить свои возможности за счет новейших технологий, одновременная потребность в увеличении емкости и производительности вызывает возникновение циклического процесса постоянного расширения сетевой инфраструктуры и системы безопасности, - говорит вице-президент IDC по продуктам и услугам безопасности Кристиан Кристиансен (Christian Christiansen). - Blue Coat и Crossbeam уже имеют опыт создания объединенных экосистем безопасности и их нынешний союз позволяет надеяться, что мы сможем получить даже более продвинутые решения в сетевой безопасности".

Продукты Crossbeam Х-серии являются единственной на рынке масштабируемой платформой высокого уровня, которая позволяет организациям консолидировать свою сетевую инфраструктуру с инфраструктурой безопасности. Объединение ее с решениями Blue Coat Unified Security позволяет создать идеальную контрольную точку в сети для управления приложениями, мониторинга входящего и выходящего трафика для всех пользователей в любой точке сети любого масштаба.

Blue Coat и Crossbeаm входят в группу компаний, контролируемых частным инвестиционным фондом Thoma Bravo, который собственно и явился инициатором и организатором сделки. Процесс приобретения Crossbeam Systems предполагается завершить 31 декабря 2012 года. После этого компания Crossbeam будет функционировать под маркой Blue Coat и все ее основные бизнес-функции будут интегрированы с бизнесом Blue Coat.

При этом Blue Coat объявила, что заказчики Crossbeam будут продолжать получать тот же высокий уровень поддержки и сервиса. Более того, в рамках интеграции, в дальнейшем будет создана единая система поддержки, основанная на лучших методологиях и технологиях обеих компаний.

Существующие каналы продаж Blue Coat и Crossbeam пока будут функционировать независимо.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Отпраздновав Новый год, шпионская кибергруппа Sticky Werewolf возобновила рассылку вредоносных писем на адреса российских научно-производственных предприятий. Поддельные сообщения, по словам F.A.C.C.T., написаны от имени Минпромторга.

Фальшивка, обнаруженная 13 января, предлагает рассмотреть возможность выполнения заказов ОПК с привлечением осужденных. К письму прикреплены два файла: документ-приманка на бланке Минпромторга, почти полностью дублирующий текст сообщения, и запароленный архив.

 

Последний содержит два файла, один из них безобидный (список рассылки.docx), другой вредоносный (Форма заполнения.pdf.exe). При запуске экзешника в систему устанавливается Ozone RAT, открывающий удаленный доступ злоумышленникам.

В ходе расследования эксперты обнаружили аналогичное письмо от 23 декабря. Оба вложения, уже знакомые документы Word, никакой опасности не представляют — по всей видимости, это была проба пера.

Примечательно, что при составлении текста писем имитаторы допустили ошибки. Так, упомянутый ими Денис Мантуров давно уже не глава Минпромторга, он покинул этот пост в мае прошлого года.

Подлог выдают также разные даты принятия решения об использовании пенитенциарной системы в оборонке, проставленные в январском и декабрьском письмах (в последнем случае злоумышленники указали тот же номер документа, но датировали его декабрем).

APT-группа Sticky Werewolf уже который год интересуется секретами российских госучреждений, промпредприятий ВПК и связанных с ним НИИ. Нацеленные на шпионаж атаки были замечены также на территории Белоруссии и Польши.

Их обычно предваряет рассылка поддельных писем на адреса намеченной жертвы. Вредоносные вложения могут содержать Darktrack RAT, Ozone RAT либо ворующего информацию трояна — Glory Stealer, MetaStealer (мод RedLine).

В прежних атаках на российские организации Sticky Werewolf прикрывалась именами МЧС, Минстроя, а также ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru