Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышла новая версия межсетевого экрана нового поколения Solar NGFW под номером 1.4. Теперь продукт включает в себя функции централизованного управления, кластеризации с синхронизацией сессий, GeoIP и обновленный механизм глубокого анализа пакетов.

Помимо этого, разработчики улучшили пользовательский интерфейс. Обновления позволят еще проще интегрировать Solar NGFW в крупные ИТ-инфраструктуры заказчиков.

При разработке решения «Солар» применяет лучшие практики создания функций, исходя из дорожной карты импортозамещения, развития систем безопасности и сетевых архитектур своих заказчиков, а также опираясь на международные и отечественные тенденции на рынке NGFW. Продукт уже получил сертификат соответствия ФСТЭК России как межсетевой экран и система обнаружения вторжений, что в сфере кибербезопасности необходимо большинству заказчиков, стремящихся заменить иностранные СЗИ в соответствии с указами Президента РФ №250 и №166 в срок до 2025 года.

Одним из ключевых улучшений Solar NGFW 1.4 стало внедрение Центра управления — специализированного сервиса с интуитивно понятным графическим интерфейсом, предназначенного для управления всеми узлами подключенных кластеров через единую консоль, осуществляемого с использованием безопасного протокола HTTPS. Пользователям системы Solar NGFW также доступны централизованное изменение политики доступа, сбор и отображение журналов, а также возможность управления ролевой моделью.

В версии 1.4 улучшена работа системы в кластере: переработан механизм взаимодействия и добавлена синхронизация сессий между узлами. Также повышены стабильность и производительность работы в этом режиме, что позволяет использовать продукт ГК «Солар» для защиты критически важных сегментов сетей крупных заказчиков с наиболее высокими требованиями.

В дополнение к ранее упомянутым ИТ-возможностям, в новой версии уделили внимание и ИБ-функциям — обновили механизм контроля приложений DPI, позволяющий распознавать приложения в сетевом трафике. Так, система пополнилась диссекторами популярных отечественных приложений: TrueConf, Express, Yandex Telemost, Kaspersky Update и других.

В Solar NGFW 1.4 добавилась возможность использования данных о местоположении в правилах межсетевого экрана (GeoIP), для работы которой используется рекомендованная ФСТЭК России база IP-адресов (geoip.noc.gov.ru) с постоянно обновляемой информацией о 250 странах. Кроме того, оптимизировали количество создаваемых правил межсетевого экрана и повысили производительность системы при работе с большим количеством правил МЭ.

Отдельно стоит отметить улучшения в интерфейсе — теперь пользователи могут настраивать отправку syslog-сообщений о событиях комплекса Solar NGFW на централизованные сервера сбора событий. Это значит, что все журналы и события будут храниться и анализироваться в одном месте, что упрощает управление и мониторинг. Также появилась возможность фильтрации ICMP-трафика по отдельным типам сообщений. Это позволяет блокировать только трафик, представляющий опасность, а не протокол ICMP полностью.

«При разработке Solar NGFW мы осознаем важность как функций безопасности, так и ИТ-функций, поскольку наше решение будет использоваться как специалистами по информационной безопасности, так и ИТ-администраторами. В релизе 1.4 мы учли потребности обеих категорий пользователей: доработали механизмы глубокого анализа пакетов для специалистов по безопасности, а также, ориентируясь на запросы наших заказчиков, усилили сетевую составляющую — добавили поддержку протокола OSPF», — сказал Альберт Маннанов, руководитель продукта Solar NGFW ГК «Солар».

В новой версии в графическом интерфейсе появилась возможность настраивать параметры статической и динамической (OSPF) маршрутизации. Это позволит проще интегрировать Solar NGFW в крупные ИТ-инфраструктуры заказчиков.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru