Fortinet анонсирует межсетевой экран для центров обработки данных

Fortinet анонсирует межсетевой экран для центров обработки данных

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду.

Благодаря использованию недавно выпущенного процессора NP6 ASIC FortiGate-3700D предоставляет лучшую в своём классе производительность, низкую задержку приложений и высокую скорость обработки пакетов, как при использовании в сети стека протокола IPv4, так и IPv6. Компания Fortinet – первый производитель в области сетевой безопасности, выпустивший компактные устройства с пропускной способностью более 100 гигабитов в секунду и портами 40GbE. С выпуском этого нового устройства компания полностью пересматривает ценовые стандарты за безопасность одного гигабита, плотность портов, рассеяние мощности и пространство на гигабит пропускной способности. Это улучшение производительности позволяет заказчикам значительно снизить расходы по эксплуатации.

Центры обработки данных нуждаются в скорости

Недавно аналитическая компания Infonetics выпустила отчёт по использованию межсетевых экранов высшей категории в крупных компаниях (более 1,000 сотрудников). Главными критериями внедрения на предприятиях межсетевых экранов высшей категории, с суммарной пропускной способностью от 40 гигабит, стало: использование всё более быстрых сетевых технологий, требующих модернизации каждого компонента ИТ инфраструктуры предприятия, и необходимость добавления высокоскоростных интерфейсов для межсетевых экранов (10 GbE, 40 GbE и даже 100 GbE).

Джеф Вильсон (Jeff Wilson) из компании Infonetics прокомментировал: «Мы опросили участников исследования о необходимой, по их мнению, скорости в портах и попросили ответить, в какой скорости контроля состояния соединений они будут нуждаться в ближайшее время. Более 80% ответили, что нуждаются в платформах поддерживающих более 100 гигабит в секунду, и большинство опрошенных подтвердили, что им будет необходимо от 100 до 199 гигабит в секунду. Естественно, высокая скорость интерфейсов требует высокой проходимости устройства».

Гибкость FortiOS

Новая платформа FortiGate-3700D основана на FortiOS 5. FortiOS лежит в основе всех интегрированных платформ безопасности FortiGate и имеет широкий набор функций, как для малых, так и для крупных сетей.

FortiOS 5 обеспечивает эластичное внедрение в ЦОД основного межсетевого экрана со сверхмалой задержкой приложений, который может использоваться для внутренних и внешних сообществ, требующих разных уровней доверия и межсетевых функций, например: межсетевой экран + VPN, межсетевой экран + IPS, межсетевой экран нового поколения, защита от усовершенствованных угроз и т.д.

Сегментация сети центра обработки данных

В момент создания или реконструкции центра обработки данных, заказчики пытаются сегментировать сеть. Сегментация может осуществляться согласно c выбранной архитектурой сети, сервисами, функциями или нормативными требованиями. Физическое или виртуальное разделение сетей позволяет улучшить уровень услуг по безопасности. Fortinet предлагает заказчикам возможности как физической, так и виртуальной сегментации сети, благодаря применению технологии виртуальных доменов (VDOM).

Преимущества FortiASIC™

Платформа FortiGate-3700D включает в себя процессор FortiASIC NP6, который был создан экспертами внутри Fortinet.

 

Показатели

NP6

NP4

Gate Count

280 Million

97 Million

Technology

40nm

130nm

Power Consumption

10W

10W

Packet Forwarding pps (IPv4)

50 Million

30 Million

Packet Forwarding pps (IPv6)

50 Million

-

IPSec Throughput (AES 256+SHA1)

25 Gbps

10 Gbps

Latency

2-4 micro s

2-4 Micro s

 

Сетевой процессор ASIC имеет серьёзные преимущества по сравнению с традиционным подходом: центральный CPU + приложение. Благодаря ему устройства FortiGate имеют меньшие физические размеры и потребляют меньше энергии, но сохраняют высокую производительность и доступную цену.

IPv6 Ready

Стек протоколов IPv6 всё чаще используется в сетях во всём мире. Для межсетевых экранов, устанавливаемых на границе сети, очень важно обеспечивать обработку пакетов с одинаковой скоростью при использовании в сети стека протоколов как IPv4, так и IPv6. К тому же, заказчики часто нуждаются в трансляции сетевых адресов (NAT46, NAT64, NAT66), что требует дополнительных возможностей обработки данных. Сетевой процессор FortiASIC позволяет обеспечивать сравнимые характеристики производительности для функций трансляции адресов стековIPv6 и IPv4, убирая из сети узкие места, что выгодно отличает продукты Fortinet на рынке от других подобных решений.

Высокая доступность

ЦОД нуждается в высокой доступности для внедрения соглашений о качестве обслуживания приложений. FortiOS 5 предоставляет разные конфигурации высокой доступности (HA) такие, как «активный-активный», «активный-пассивный» или «виртуальный кластер». В зависимости от конфигурации, время переключения в случае отказа составляет менее секунды. Многочисленные конфигурации высокой доступности позволяют плотную компоновку в различные архитектуры ЦОД.

Встроенное управление облачными архитектурами

Fortinet упрощает управление безопасностью физических и виртуальных сред в крупных ЦОД и многопользовательских облачных системах, благодаря использованию единой платформы управления FortiManager. Решения FortiManager позволяют администраторам конфигурировать и централизованно управлять решением, состоящим из тысяч физических устройств и виртуальных машин. Гибкие интерфейсы прикладного программирования (API), такие как JSON и XML, позволяют обеспечивать автоматизированное создание и конфигурирование устройств.

Решения FortiAnalyzer обеспечивают централизованную аналитику и отчётность по физическим и виртуальным устройствам, и позволяет администраторам анализировать и оценивать события по различным параметрам: сетевой трафик, веб-контент и содержимое почтовых сообщений, с целью определения состояния безопасности системы и ее соответствия нормативным актам и стандартам.

«Уже некоторое время назад мы заметили, что со стороны наших заказчиков, работающих с центрами обработки данных, вырос спрос на устройства безопасности, обеспечивающие высокую пропускную способность и быстрое соединение между портами в центрах обработки данных с пропускной способностью коммутируемой инфраструктуры от 40 до 100 Гбит/с. Мы уверены, что наше решение FortiGate-3700D полностью ответит этим нуждам», - заявил Андрей Роговой, региональный директор по России и СНГ Fortinet. «Нам не только удалось предоставить необходимую пропускную способность устройств, но и обеспечить конкурентноспособную стоимость решения, компактные размеры, плотность сетевых портов, до сих пор никем не продемонстрированные в индустрии.

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru