Обновление FortiOS открывает SASE и Zero Trust Network Access

Обновление FortiOS открывает SASE и Zero Trust Network Access

Обновление FortiOS открывает SASE и Zero Trust Network Access

Компания Fortinet анонсировала выход седьмой версии FortiOS, флагманской операционной системы Fortinet. Включив в себя более чем 300 новых функций, FortiOS 7.0 расширит возможности Fortinet Security Fabric и Fortinet по обеспечению целостной безопасности всех сетей, конечных точек и облаков.

Взрывное развитие сетевых рубежей таких, как ЦОД, WAN, LAN, LTE, внесетевых, вычислительных, операционных технологий, CASB, SASE, интернета, к которым совсем недавно добавилась домашняя сеть, расширил и расколол периметр по всей инфраструктуре. Безопасность, которая может идти в ногу с изменениями в сети и современными требованиями к производительности, обеспечивая при этом целостную видимость, данные, анализ, обнаружение и своевременное скоординированное реагирование на кибератаки, требует комплексного платформенного подхода.

Fortinet Security Fabric – это самая производительная в отрасли платформа кибербезопасности, работающая на базе FortiOS и обеспечивающая последовательную и гибкую защиту по всей поверхности атаки. Fortinet дает организациям любого размера возможность обеспечить безопасность и упростить свою ИТ-инфраструктуру. Платформа Fortinet Security Fabric обладает большим количеством моделей использования, чем у любого другого поставщика – физических, виртуальных, облачных и «As-a-Service» – и охватывает сетевую безопасность и SD-WAN, коммутацию и беспроводной доступ, контроль доступа к сети, аутентификацию, общедоступную и частную облачную безопасность, безопасность конечных точек и передовые решения по защите от угроз на основе AI. Все это построено на базе общей операционной системы.

Что нового в FortiOS 7.0?

Основные обновления в FortiOS 7.0 решают некоторые из самых сложных современных проблем безопасности, связанных с работой на дому, обеспечением безопасности на границе SASE и т.д., и распространяются на следующие ключевые области:

Zero Trust Access

Сетевой доступ с нулевым доверием для удаленного доступа и управления приложениями: FortiOS 7.0 позволяет каждому клиенту FortiGate использовать возможности Zero Trust Network Access (ZTNA), что делает Fortinet единственным поставщиком, предоставляющим ZTNA на базе межсетевого экрана. ZTNA, включенный в FortiOS 7.0, улучшает пользовательский опыт, поддерживая эволюцию улучшенного удаленного доступа для замены традиционных VPN. Он также уменьшает поверхность атаки, проверяя пользователя и устройство для каждого сеанса работы приложения, в то же время скрывая критически важные для бизнеса приложения из интернета. ZTNA от Fortinet еще больше упрощает управление, используя одну и ту же политику доступа независимо от того, где находятся пользователи – в сети или вне ее.

Сеть, основанная на безопасности

Согласованная безопасность где угодно с SASE: Fortinet предоставляет предприятиям гибкость, необходимую для того, чтобы их сотрудники могли работать из любой точки с помощью согласованной системы безопасности корпоративного уровня, предоставляемой на местах, а теперь и с помощью облачных технологий SASE (Security-as-a-Service). Удаленные пользователи вне сети получают одинаковый уровень безопасности независимо от их местонахождения. Клиенты, предпочитающие легкие упрощенные филиалы (Thin Edge) также поддерживаются через SASE.

Новые возможности самовосстановления SD-WAN: ведущее решение Fortinet Secure SD-WAN теперь включает возможности самовосстановления за счет адаптивных исправлений WAN, чтобы сделать работу приложений более устойчивой. Fortinet также расширила свой пассивный мониторинг приложений для SaaS и мультиоблачных приложений для повышения удобства работы пользователей и поддержки пользователей, работающих из любого места.

Расширение LTE Edge с 5G: Fortinet расширяет возможности сетевого подключения и безопасности за пределами WAN Edge с помощью инноваций в 5G и LTE, которые улучшают производительность и повышают отказоустойчивость беспроводных сетей. С разнообразными предложениями беспроводных сетей WAN и LTE, организации могут достичь безопасного, масштабируемого и высокодоступного сетевого соединения в любом месте.

К слову, сегодня мы провели конференцию на тему пограничных сервисов безопасного доступа (Secure Access Service Edge - SASE), которые являются реализацией концепции облачной сетевой безопасности. Запись можно посмотреть на нашем YouTube-канале.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru