ЭЛВИС-ПЛЮС завершила разработку программного средства ЗАСТАВА-IDS

ЭЛВИС-ПЛЮС завершила разработку программного средства ЗАСТАВА-IDS

ЭЛВИС-ПЛЮС  завершила разработку программного средства ЗАСТАВА-IDS

Компания ЭЛВИС-ПЛЮС, сообщает о завершении разработки программного средства обнаружения компьютерных атак «ЗАСТАВА – IDS, версия 1» и получении на продукт Сертификата соответствия ФСБ России.

Системы обнаружения и предотвращения вторжений являются важным дополнением инфраструктуры сетевой безопасности любой корпоративной или ведомственной сети. Они служат механизмами мониторинга подозрительной активности в пределах внутренней сети и на её границе с внешней. Правильно настроенная IDS обнаруживает атаки, которые обошли брандмауэр, фиксирует их параметры и извещает администратора о необходимости принятия дополнительных мер по предотвращению вторжения.

Система обнаружения атак «ЗАСТАВА-IDS», разработанная ЭЛВИС-ПЛЮС, представляет собой комплекс программного обеспечения, предназначенный для  обнаружения компьютерных атак на систему или сеть на основе анализа сетевого трафика стека протоколов TCP/IP со скоростью передачи данных до 1Гбит/с и более с использованием сигнатурного метода.

По результатам проведенных испытаний и тематических исследований получено положительное заключение ФСБ России о том, что изделие соответствует требованиям ФСБ России к средствам обнаружения компьютерных атак класса В и может использоваться в органах государственной власти Российской Федерации в автоматизированных информационных системах, обрабатывающих информацию, не содержащую сведений, составляющих государственную тайну, и выдан Сертификат соответствия № СФ/119-3020 от 28.12.2016г.

«Основными причинами применения ЗАСТАВА-IDS у заказчиков, - комментирует выход продукта заместитель генерального директора Акимов Сергей Леонидович, - будут необходимость соответствовать требованиям законодательства и желание повысить защищенность сети. Несомненно, наша разработка будет востребована и вызовет интерес прежде всего  для применения в системах, принадлежащих органам государственной власти, крупным корпоративным организациям и отраслевым структурам. Кстати, первые продажи, которые уже состоялись, и  опыт пилотного тестирования подтверждают это».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из Windows 11 удалили скрипт обхода Microsoft Account, но лазейка осталась

На прошлой неделе Microsoft выпустила превью-версию апдейта KB5053658 для Windows 11 24H2. Перечень изменений содержит один примечательный пункт: удален скрипт bypassnro.cmd, позволявший обойти настройку входа в систему из-под аккаунта Microsoft.

Это требование, как и обязательное подключение к интернету, определяет приложение Out-of-Box Experience (OOBE), запускаемое автоматически при установке или обновлении операционной системы.

Поскольку Microsoft Account открывает доступ к облачным сервисам, на которые полагаются многие функции Windows 11, разработчик счел нужным настоять на его использовании, закрыв предоставляемую bypassnro.cmd лазейку «в целях повышения безопасности и удобства использования» ОС.

Как выяснилось, скрипт из сборки удалили, но используемые им команды все еще работают, только теперь придется отменять требования OOBE вручную — например, через создание нового ключа реестра:

  1. Открыть командную строку (Shift + F10).
  2. Вбить regedit и нажать Enter, чтобы открыть Редактор реестра.
  3. Создать DWORD с именем bypassnro в подразделе HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE.
  4. Двойным кликом перевести значение bypassnro-ключа в «1» и кликнуть «OK» для сохранения.
  5. Закрыть Редактор и перезапустить систему (командой shutdown /r).

 

Можно обойтись и без Редактора реестра, запустив пару команд из консоли:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
shutdown /r /t 0

Или вызвать скрытый экран настройки локальной учетной записи командой

start ms-cxh:localonly

В Bleeping Computer опробовали этот метод и убедились, что он работает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru