Citrix представила совместные с партнерами решения для защиты корпоративных данных

Citrix представила совместные с партнерами решения для защиты корпоративных данных

Citrix и технологические партнеры компании провели итоговую пресс-конференцию 2015 года для журналистов, где рассказали о том, как защищать корпоративные данные и приложений в условиях мобильности, BYOD и облачных сервисов.

Также представили совместные решения, которые гарантируют безопасность и соответствие требованиям регулирующих органов в отношении конфиденциальной информации. В пресс-конференции приняли участие представители компаний Microsoft, «Сертифицированные информационные системы», «Аладдин Р.Д.» и «С-Терра СиЭсПи». 

Сергей Халяпин, главный инженер представительства Citrix в России и странах СНГ, начал пресс-конференцию с описания основных технологических направлений, на которых компания сосредоточит своё внимание в 2016 году. В категорию так называемых «core technologies» вошли все продукты Citrix линейки Xen, решения в области сетевых и облачных технологий, а также решение для обмена и хранения данных – Citrix ShareFile.  Кроме продуктового фокуса в компании определены три ключевых направления, которые будут формировать дальнейшее функциональное развитие решений: 

  • Пользователи. Повышение комфортности работы пользователей при замене традиционных рабочих мест на мобильные и виртуальные.
  • ИТ-департамент. Большая гибкость решений Citrix с точки зрения текущих потребностей компании в определённом функционале и возможность масштабирования инфраструктуры по мере роста запросов пользователей.
  • Безопасность. Без сомнения, данное направление, ставшее темой прошедшей пресс-конференции, на сегодняшний день имеет ключевой приоритет не только в России, но и во всём мире.  

В частности, из последних решений Citrix в этой области Сергей упомянул возможность записи сессий пользователей в специальный видеофайл. Таким образом, если в процессе выполнения работы сотрудником были допущены ошибки, служба безопасности сможет идентифицировать нарушителя.  Это  особенно важно в тех случаях, когда система по каким-то причинам не имеет возможности самостоятельно отслеживать некорректные действия пользователей. Кроме того, в рамках последних версий продуктов XenApp и XenDesktop появилась возможность гранулярного управления буфером обмена. Традиционно можно было контролировать только направления работы буфера обмена – в сторону корпоративного дата-центра или в сторону клиентского рабочего места, однако, далеко не всем заказчикам этого было достаточно. Возможности текущего функционала увеличены –  можно управлять не только направлением, но и типом передаваемых данных (например, можно открыть текстовые данные, но закрыть передачу изображений или аудио- и видеоинформации).   

В области сетевых технологий и мобильности решения Citrix также обладают широкими возможностями с точки зрения обеспечения надёжной защиты конфиденциальных данных. В том случае если сотрудник использует мобильное устройство в личных и корпоративных целях, с помощью специальных корпоративных приложений можно контролировать возможности устройства, например, включить или выключить фотокамеру или GPS-навигатор. Кроме того, отправив корпоративное приложение на мобильное устройство, ИТ-служба может управлять тем, как оно взаимодействует с другими приложениями, в том числе установленными пользователем самостоятельно, и в случае необходимости заблокировать несанкционированные операции.

Однако, как подчеркивают эксперты Citrix, при разработке стратегии информационной безопасности компании важно уделить внимание не только техническим аспектам вопроса, но и продумать возможные последствия от слишком жёстких ограничительных мер.

«Возможность доступа к мобильному рабочему месту в любом месте, с любого устройства и через любую сеть тесно связана с вопросами безопасности, - комментирует Ральф Шмидт (Ralph Schmidt), директор системных инженеров Citrix в странах Восточной Европы, Швейцарии, Австрии и Германии. С одной стороны, ИТ-департамент не может поступиться вопросами безопасности, вследствие чего стремится реализовать максимально безопасную работу пользователя, с другой стороны, следует очень осторожно относиться к закручиванию гаек, так как в итоге мы получаем обратный эффект. В том случае если технологии слишком ограничивают действия пользователя, он отказывается от предписанных безопасных, но неудобных методов работы в пользу других, более комфортных. В результате внутри корпоративных систем возникают теневые ИТ, а безопасность данных снова находится под угрозой».

В ходе пресс-конференции Сергей Халяпин представил технологических партнёров компании, которые рассказали о совместных решениях и будущих проектах. «Сейчас не существует, пожалуй, ни одного вендора, который может закрыть все задачи заказчиков исключительно собственными решениями. И в этом плане для нас очень знаково участие в мероприятии компании Microsoft, с которой Citrix плотно сотрудничает в различных сферах, в том числе и  обеспечении безопасности корпоративной среды, «Аладдин Р.Д.», обеспечивающей двухфакторную аутентификацию, компании «Сертифицированные информационные системы», которая занимается сертификацией решений в соответствии требованиям ФСТЭК России, и «С-Терра СиЭсПи», позволяющей реализовать ГОСТ-шифрование при использовании продуктов Citrix. Сотрудничая с нашими партнерами, мы дополняем функциональность решений Citrix, а значит, расширяем возможности, доступные каждому клиенту».   

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru