Check Point выпустил улучшенную защиту для Microsoft Azure Stack

Check Point выпустил улучшенную защиту для Microsoft Azure Stack

Check Point выпустил улучшенную защиту для Microsoft Azure Stack

Компания Check Point представила улучшенную версию решения облачной безопасности vSEC для Microsoft Azure. Теперь vSEC поддерживает Azure Stack и обеспечивает стабильную защиту всех публичных и гибридных облачных сред Azure.

Как сертифицированный партнер Microsoft Azure, Check Point предлагает заказчикам надежную защиту всех активов и рабочих нагрузок Azure на базе ведущей в отрасли технологии предотвращения угроз, обеспечивая безопасность локальных сетей и облачных сред.

«Мы рады представить заказчикам расширенную версию защиты vSEC для Azure Stack, — заявил Итай Гринберг (Itai Greenberg), глава подразделения по облачной безопасности Check Point Software Technologies. — vSEC обеспечивает комплексную защиту от всех угроз в физической и виртуальной средах, помогая организациям безопасно переносить нагрузки в облачные среды. Поддержка Azure Stack дает нашим заказчикам возможность повысить гибкость и управляемость сети благодаря надежной архитектуре, процессам и инструментам для разработки приложений».

Check Point vSEC предлагает улучшенную многослойную защиту данных и активов в облаке от вредоносного ПО и других продвинутых угроз. vSEC учитывает динамичность и гибкость сред Azure и автоматически адаптирует политики безопасности к изменениям в облачной среде, опираясь на контекстные данные о виртуальных машинах, группах, метках и других объектах, определенных Azure. В результате создается комплексная система защиты, соответствующая конкретным потребностям среды. Более того, vSEC автоматически отслеживает рабочие нагрузки и данные при их переносе из публичного облака Azure в среды Azure Stack, дополняя нативные средства управления Microsoft. Решение также позволяет использовать согласованную политику безопасности, управлять принудительным выполнением, вести журнал операций и отчетность — и все это через единую консоль управления.

Ключевые преимущества решения:

  • Улучшенное предотвращение угроз защищает облачные активы от внешних и внутренних угроз. vSEC дополняет функционал собственных инструментов управления Azure и защищает трафик с помощью комплексных многослойных средств безопасности.
  • Управление безопасностью в одной консоли для публичного и частного облаков, а также локальных сетей обеспечивает последовательное применение политик управления и прозрачность работы облачных сред.
  • Политика безопасности, протоколирование и отчетность позволяют использовать объекты Microsoft Azure Cloud, улучшающие прозрачность мониторинга.
  • Защита любого облака и любого сервиса — Check Point продолжает предоставлять продвинутые решения для предотвращения угроз любой облачной среды: публичной, частной и гибридной.

«В качестве расширения Microsoft Azure, Microsoft Azure Stack предлагает единое гибридное облачное решение для заказчиков, которое позволяет им максимизировать свои инвестиции в облачных и локальных средах, — сообщил Марк Джувет, старший директор отдела маркетинга продуктов Azure Hybrid, Microsoft Corp. — Мы рады, что компания Check Point продолжает помогать нашим общим заказчикам улучшать защиту гибридных сетей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая брешь в Apache Struts используется для поиска уязвимых серверов

Уязвимость во фреймворке с открытым исходным кодом Apache Struts 2 уже вовсю используется в реальных атаках киберпреступников. Проблема в настоящее время отслеживается под идентификатором CVE-2024-53677.

Apache Struts предназначен для создания Java EE веб-приложений и используется в ряде серьёзных организаций, включая госсектор, сферу онлайн-торговли, финансовые учреждения и т. п.

Представители Apache на прошлой неделе раскрыли информацию о CVE-2024-53677. Уязвимость получила 9,5 балла (статус критическаой) по шкале CVSS 4.0.

Согласно описанию, корень проблемы кроется в логике загрузки файлов, которая допускает возможность изменения локального пути (path traversal, загрузку вредоносных файлов и удалённое выполнение кода.

Уязвимость затрагивает версии Struts с 2.0.0 по 2.3.37, с 2.5.0 по 2.5.33, а также с 6.0.0 по 6.3.0.2.

«Атакующие могут управлять параметрами загрузки файлов, что в определённых обстоятельствах приводит к удалённому выполнению кода», — пишут разработчики.

К сожалению, соответствующий эксплойт уже доступен в Сети, что привело к росту числа соответствующих кибератак. Злоумышленники загружают файл «exploit.jsp», причём используют при этом лишь один IP-адрес — 169.150.226.162.

В версии Struts 6.4.0 разработчики ввели новый механизм загрузки файлов, устраняющий описанную брешь. Всем организациям рекомендуется установить её.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru