Stonesoft выпустила новый межсетевой экран Stonesoft NGFW 5.6

Stonesoft выпустила новый межсетевой экран Stonesoft NGFW 5.6

Stonesoft выпустила новый межсетевой экран Stonesoft NGFW 5.6

Stonesoft, объявляет о выпуске новой версии межсетевого экрана следующего поколения (Next Generation Firewall, NGFW) Stonesoft NGFW 5.6. Новый релиз дает возможность простой и удобной интеграции между системой управления Stonesoft Security Management Center (SMC) и любыми другими производителями  систем управления, а также расширяет виртуальную поддержку всех доступных ролей безопасности межсетевого экрана.

Программный интерфейс управления (API) для SMC

Security Management Center в Stonesoft NGFW выполняет основные функции по управлению и автоматизации работы сетевой безопасности, а также дает возможность масштабировать сети самым экономически-выгодным способом.

Новая версия Stonesoft NGFW 5.6 позволяет повысить эффективность управления  в средах, содержащих  оборудование и системы  сетевой безопасности от разных производителей.

Программный интерфейс управления API позволяет беспроблемно интегрироваться с системами мониторинга, управления и контроля политик безопасности. Например,  с решениями  по управлению жизненным циклом систем защиты мониторинга Tufin™.

Отметим, что для использования программного интерфейса управления (API) версия 5.6  SMC  не требует отдельного лицензирования.

«Комплексная интеграция управления между продуктами от разных разработчиков крайне сложна, но необходима при оптимизации средств  управления рабочими процессами. Stonesoft NGFW 5.6 с SMC API позволит нашим клиентам повысить  эффективность эксплуатации систем безопасности  и интегрировать их с другими системами», - говорит Антти Кувая (Antti Kuvaja), директор по управлению продуктами Stonesoft, а McAfee Group Company.

Виртуализация

Новый релиз также расширяет  возможности виртуализации. Версия 5.6 позволяет одному физическому устройству создать  до 250 независимых виртуальных устройств сетевой безопасности.

Эти виртуальные устройства можно использовать в роли Firewall/VPN, СОВ (IPS) или Layer 2 Firewall (L2FW).

Расширение ролей  виртуальных устройств повышает гибкость и контроль управления системами безопасности и совокупной стоимости владения (ТСО), что особенно важно для компаний-провайдеров (поставщиков услуг) и крупных корпораций, так как они используют сложные инсталляции. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru