Материалы по тегу: безопасность

03.07.2020 [16:50], Андрей Крупин

Система управления инфраструктурой открытых ключей Avanpost PKI получила сертификат ФСТЭК России

Компания «Аванпост» сообщила о получении сертификата соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на программный комплекс Avanpost PKI, предназначенный для управления инфраструктурой открытых ключей (Public Key Infrastructure, PKI) в корпоративной среде.

Выданный ведомством сертификат удостоверяет, что софтверное решение Avanpost PKI соответствует заявленной в технических условиях функциональности, а также отвечает требованиям на отсутствие недекларированных возможностей (НДВ) по 4 уровню контроля. Это самый высокий уровень для ПО, которое обрабатывает сведения, не составляющие государственную тайну.

Документ выдан со сроком действия до мая 2025 года. Тестирование продукта проводилось в лаборатории АО «НПО "Эшелон"»,

Функциональные возможности Avanpost PKI 6.0 в полной мере отвечают нормам ФЗ-63 «Об электронной подписи», включая новые требования к аккредитованным и корпоративным удостоверяющим центрам. Подробная информация о продукте доступна для изучения по адресу avanpost.ru/products/avanpost-pki.

Постоянный URL: http://servernews.ru/1014888
01.07.2020 [10:31], Андрей Крупин

ESET обновила комплексное решение для защиты корпоративной сети Enterprise Inspector

Компания ESET выпустила новую версию решения Enterprise Inspector 1.4 класса EDR (Endpoint Detection & Response), предназначенного для обнаружения и реагирования на киберинциденты в корпоративной сети.

Enterprise Inspector построен на основе продуктов ESET для защиты конечных точек и при развёртывании в корпоративной IT-инфраструктуре формирует комплексную экосистему, которая перекрёстно связывает все объекты сети. Решение позволяет противодействовать целевым атакам (APT), блокировать угрозы нулевого дня, защищаться от программ-вымогателей и бесфайловых методов взлома, а также прочих цифровых угроз. Поддерживается не только проактивный поиск угроз, но и ретроспективный анализ. Открытая архитектура позволяет гибко настраивать ESET Enterprise Inspector для обнаружения нарушений политик организации в отношении используемого ПО, например, торрентов, облачных хранилищ, браузера Tor и другого нежелательного софта.

Обновлённый ESET Enterprise Inspector 1.4 поддерживает защиту рабочих станций под управлением macOS. Для этого в продукт добавлены 40 новых правил, позволяющих учесть специфику атак на данную ОС. Важным нововведением стала поддержка Public API для интеграции EDR-решения с защитными системами других производителей. Также в программном комплексе реализованы средства удалённого реагирования и исследования инцидентов через службу PowerShell, включена поддержка двухфакторной аутентификации ESET Secure Authentication и функции сетевой изоляции, которая позволяет отключить связь заражённой рабочей станции с внутренними системами.

ESET Enterprise Inspector поддерживает как облачное, так и локальное развёртывание. Дополнительные сведения о продукте можно найти на сайте esetnod32.ru/business/products/eei.

Постоянный URL: http://servernews.ru/1014660
24.06.2020 [20:01], Владимир Мироненко

Видео: 6 уровней безопасности дата-центров Google

Google поделилась в выложенном недавно видео некоторыми подробностями о системах защиты своих центров обработки данных, продемонстрировав 6 уровней обеспечения их безопасности. Примерно такие же меры защиты используют и другие облачные провайдеры и операторы ЦОД, если, конечно, речь не идёт о военных и некоторых государственных дата-центрах.

Уровень 1: информационные указатели и ограждение. Это один из важных элементов безопасности, хотя и наименее впечатляющий. Google построила ограждения вокруг своих центров обработки данных, разместив по периметру и внутри соответствующие информационные указатели.

Уровень 2: безопасный периметр. В безопасном периметре Google может определять ваше местоположение с помощью камер, включая тепловизионные камеры с перекрывающимися полями обзора вокруг объекта. Google также может отслеживать местонахождение человека внутри здания. Google использует ограждение с защитой от перелаза, контрольно-пропускные пункты, есть даже автомобильные барьеры, предназначенные для остановки полностью загруженного грузовика.

Уровень 3: контроль доступа к зданию. Для входа в здание требуется авторизация. Она включает в себя прохождение контрольного пункта безопасности. Для проверки личности и привилегий доступа Google использует персонал службы безопасности, метки RFID и биометрические методы (сканирование радужной оболочки глаза). Внутри здания также надо пройти контрольно-пропускные пункты, прежде чем можно будет получить доступ к более важным зонам.

Уровень 4: центр обеспечения безопасности. Из центра контролируются данные датчиков и камер, находящихся внутри и по периметру объекта.

Уровень 5: доступ внутри ЦОД. Доступ к этажам центра обработки данных ограничен для технических специалистов и инженеров, имеющих доступ к конкретному этажу. Все хранящиеся здесь данные зашифрованы, и клиенты могут использовать свои собственные ключи шифрования. В результате те, кто имеет доступ к физическим устройствам, не имеют прямого доступа к данным, которые находятся на накопителях.

Уровень 6: безопасное уничтожение накопителей. У объектов Google также есть средства для уничтожения жёстких дисков. В это помещение имеет доступ только авторизованный персонал. Во избежание выноса носителей из ЦОД в них размещены сенсоры безопасности и детекторы металла.

Постоянный URL: http://servernews.ru/1014097
22.06.2020 [20:03], Владимир Фетисов

Microsoft приобрела работающую в сфере промышленной кибербезопасности компанию CyberX

Microsoft продолжает реализовывать свою стратегию инвестирования $5 млрд в течение четырёх лет в сферу Интернета вещей (IoT) покупкой израильской компании CyberX. Сумма сделки не была озвучена, но, по мнению осведомлённых источников, она составила около $165 млн.

Компания CyberX занимается созданием решений для обеспечения кибербезопасности в сфере IoT. Разработки CyberX используются разными производственными предприятиями, клиентами из сектора энергетики, химической отрасли и др.

Одна из разработок компании позволяет клиентам контролировать и получать оперативную информацию о защищённости IoT-устройств, за счёт чего упрощается процесс мониторинга и увеличивается скорость реагирования в случае возникновения инцидентов.

Технологии CyberX делают возможным формирование цифровых карт из тысяч устройств, расположенных на заводе или в здании, которые помогают поддерживать должный уровень безопасности в режиме реального времени. Согласно имеющимся данным, CyberX предлагает своим клиентам решения для обеспечения защиты промышленных систем управления и IoT-устройств от таргетированных атак, вредоносного ПО, угроз, исходящих от третьих сторон и инсайдерских угроз.

Представители Microsoft заявили, что технологии CyberX станут дополнением к уже используемым IoT-службам Microsoft Azure, а также таким продуктам, как Azure Sentinel. Разработки израильской компании помогут идентифицировать угрозы, которые могут охватывать конвергентные IT-сети.

«Технологии CyberX будут дополнять действующие возможности безопасности IoT в Azure и распространятся на существующие устройства, включая используемые в промышленных IoT-системах, операционных технологиях и сценариях инфраструктуры», — говорится в сообщении Microsoft.

Постоянный URL: http://servernews.ru/1013971
19.06.2020 [19:57], Илья Коваль

Cisco представила новые решения для «новой нормальности»

В результате пандемии миллионы людей резко перешли на режим удалённой работы, но даже после снятия самых суровых ограничений многие из них продолжат работу в новом формате, а дистанцирование в офисах и других местах скопления людей стало нормой. Новая реальность требует новых решений. 

Первым под удар пандемии попал сервис Webex. Будучи и так самой крупной, по словам компании, корпоративной платформой для общения он подвергся повышенной нагрузке, но справился с ней — за весенние месяца Cisco пришлось утроить стоящие за ним мощности. Для упрощения управления персоналом, работающим и из дома, и в офисе теперь можно использовать Webex Control Hub, единый инструмент мониторинга и последующего принятия решений.

Отдельно внимание уделено безопасности и конфиденциальности. Во-первых, в Webex внедряется сквозное шифрование AES-256. Во-вторых, новые инструменты управления конференциями не позволяют попадать в них случайным или неподходящим (например, клиент без поддержки того же шифрования) участникам. В-третьих, платформа теперь предоставляет открытые API, позволяющие безопасно интегрировать её с другими системами. Например, в рамках платформы Epic, на которую приходится около четверти всех пациентов США, данные, передаваемые между врачом и больным, не оседают в самом Webex и дополнительно шифруются.

Физическая безопасность тоже учтена. Теперь Webex позволяет контролировать нагрузку на переговорные комнаты, уведомлять о слишком большом скоплении людей в помещении, напоминать о необходимости дезинфекции. Кроме того, голосовой помощник Webex Assistant позволяет избежать физического контакта с устройствами общего пользования. Он поможет забронировать переговорную, организовать звонок, назначить задачи сотрудникам, а также перевести в текст весь разговор и сформировать отчёт по итогам встречи.

О некоторых новых функциях сетевых решений Cisco мы уже рассказывали. В частности, про платформу DNA Spaces, позволяющую отслеживать поведение, нахождение и перемещение устройств с беспроводными интерфейсами и соответственно людей, их использующих. А Catalyst 9000 теперь встроен Bluetooth-шлюз, что избавляет от необходимости покупки внешнего шлюза. Это востребовано, например, в медицинских и образовательных учреждениях, где Wi-Fi- Bluetooth-метки используются для отслеживания оборудования.

Кроме того, в рамках DNA Center доступен интеллектуальный анализ с формированием рекомендованной политики доступа и сегментации. Речь идёт как об отдельных устройствах, которые подключаются к сети, так и о взаимодействии групп устройств. В первом случае производится анализ трафика c DPI и телеметрией, определение типа устройства и даже оценка его на предмет наличия последних патчей безопасности. Во втором случае ведётся анализ поведения устройств и их взаимного общения.

Для кампусных сетей пригодится и функция User-Defined Networks (UDN). Такие сети традиционно имеют единое распланированное покрытие всей территории и помещений, что может несколько осложнить сегментацию. UDN же как раз и предлагает с помощью мобильного приложения заранее выбрать все необходимые устройства, которые будут объединены в изолированную виртуальную сеть.

Наконец, последнее по счёту, но не по важности, нововведение — это интеграция облачного сервиса безопасности Umbrella, «подпитываемого» информацией об уязвимостях и иных опасностях от внутреннего подразделения Cisco Talos, с решениями SD-WAN. Единая панель управления теперь позволяет в один клик «раскатать» настройки по филиалам и сегментам сети, выбрав для каждого из них необходимые политики и уровень защиты.

Постоянный URL: http://servernews.ru/1013814
17.06.2020 [14:56], Юрий Поздеев

Cisco обновляет SecureX и Webex: простота + безопасность

Cisco анонсировала включение SecureX во все продукты Cisco Security и теперь у всех инструментов безопасности будет единая панель, что должно значительно упростить управление безопасностью. Ряд обновлений, связанных с безопасностью, получил и Webex.

Cisco выделило следующие преимущества SecureX:

  • Ключевые метрики по операциям и угрозам для сети, конечных устройств, облачных сервисов и приложений;
  • Автоматизация рабочих процессов для всех сервисов Cisco,
  • Автоматическая идентификация угроз с использованием аналитических данных Cisco Talos;
  • Ускорение идентификации объектов, подвергнувшихся атаке (электронная почта, сети, облачные сервисы, сторонние приложения).

Webex также получил ряд обновлений:

  • Увеличена емкость платформы для корпоративных пользователей
  • Добавлены функции предотвращения потери данных (DLP), которые едины для Webex Teams и Webex Meetings
  • Опция сквозного шифрования теперь поддерживает 256-битный AES-GCM, что улучшило ситуацию с каналов связи при передаче конфиденциальной информации
  • У облачного хранилища Box и программного обеспечения для электронных карт Epic появилась интеграция с Webex

Cisco Webex Control Hub был обновлен, чтобы помочь администраторам управлять рабочими нагрузкам и персоналом, локально или удалённо. Например, Webex Assistant с голосовым управлением может управлять устройствами в конференц-зале, чтобы людям не приходилось касаться экранов или панелей управления.

Обновление Webex уже доступно, SecureX будет доступна для всех пользователей с 30 июня 2020 года.

Постоянный URL: http://servernews.ru/1013600
15.06.2020 [16:56], Алексей Степин

Для следующего релиза Windows Server использование Secure Boot и TPM 2.0 станет обязательным

Windows Server, как и любая другая ОС, не лишена уязвимостей. В эпоху развития облачных и периферийных вычислений информационной безопасности следует уделять повышенное внимание. И именно так поступит Microsoft при выпуске следующей версии Windows Server. Новый релиз предусматривает обязательное наличие в серверной системе функций UEFI и TPM.

Модуль TPM 2.0 (GIGABYTE)

Модуль TPM 2.0 (GIGABYTE)

Многие пользователи систем и серверов на базе Windows Server полагаются на низкоуровневые системы безопасности, в частности, Secure Boot и BitLocker. Они лучше всего работают при наличии соответствующего программного и аппаратного обеспечения. Речь идёт о правильной реализации UEFI и наличии модуля Trusted Platform Module (TPM). Однако и Secure Boot, и TPM не всегда имеются в составе сервера по умолчанию.

Ранее сертификация Windows Server относилась к этому вопросу довольно прохладно, наличие UEFI Secure Boot и TPM не было обязательным. Это порождало и продолжает порождать слабость в системе ИТ-безопасности, когда речь заходит о серверах с Windows Server в качестве операционной системы.

Процесс Secure Boot в операционных системах семейства Windows 10

Процесс Secure Boot в операционных системах семейства Windows 10

Однако сейчас, когда облачных систем и систем периферийных вычислений всё больше, мириться с таким положением дел нельзя. И в Microsoft это понимают. Новая программа сертификации Windows Server предусматривает обязательное наличие TPM 2.0 и Secure Boot, причём для производителей и поставщиков серверов установлен крайний срок 1 января 2021 года.

В новом релизе Windows Server наличие и задействование этих компонентов станет обязательным. Причём речь идёт как о bare-metal установках, так и о виртуальных машинах, запущенных в Hyper-V или сторонних гипервизорах, одобренных в рамках программы Server Virtualization Validation Program (SVVP).

Конечно, пользователей ждут некоторые неудобства, но TPM 2.0 стандарт не новый. Сертификация уже существующих систем на Windows Server предусматривает так называемую фазу Additional Qualification (дополнительная квалификация) — достаточно установить модуль TPM 2.0 и задействовать опцию Secure Boot.

Под вопросом лишь срок выпуска нового крупного релиза Windows Sever. Пока эта дата остаётся в тайне. Можно только сказать, что речь идёт о второй половине текущего года. Следует также отметить, что программа Assurance AQ for Windows Server 2019 также предусматривает включение вышеупомянутых функций.

Постоянный URL: http://servernews.ru/1013443
15.06.2020 [16:54], Андрей Крупин

Система защиты Trend Micro Deep Security 10 прошла сертификацию ФСТЭК России

Компания Trend Micro Incorporated сообщила о получении положительного заключения Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на программный комплекс Deep Security 10.

Deep Security предназначен для защиты физических, виртуальных и облачных сред, таких как VMware, Amazon Web Services (AWS) и Microsoft Azure. Продукт содержит множество интегрированных модулей, включая защиту от вредоносных программ, проверку репутации веб-служб, межсетевой экран, модуль предотвращения вторжений, мониторинг целостности, управление приложениями и проверку журналов для обеспечения защиты серверов, приложений и данных в физических, виртуальных и облачных окружениях.

Выданный ФСТЭК России сертификат подтверждает, что Trend Micro Deep Security 10 является программным средством защиты информации, не содержащей сведений, составляющих государственную тайну. Продукт соответствует требованиям по безопасности информации, установленным в документах «Требования к межсетевым экранам», «Профиль защиты межсетевых экранов типа В шестого класса защиты. ИТ.МЭ.В6.ПЗ», «Требования к средствам антивирусной защиты», «Профиль защиты средств антивирусной защиты типа А шестого класса защиты. ИТ.САВ3.А6.ПЗ», «Профиль защиты средств антивирусной защиты типа В шестого класса защиты. ИТ.САВ3.В6.ПЗ», «Профиль защиты средств антивирусной защиты типа Г шестого класса защиты. ИТ.САВ3.Г6.ПЗ», «Требования к системам обнаружения вторжений» и «Профиль защиты систем обнаружения вторжений уровня узла шестого класса защиты. ИТ.СОВ.У6.ПЗ».

Сертификат выдан со сроком действия до 2025 года. Тестирование решения проводилось в лаборатории АО «НПО "Эшелон"», а экспертное заключение было выдано ЗАО «НПП "БИТ"».

Постоянный URL: http://servernews.ru/1013453
10.06.2020 [14:29], Юрий Поздеев

Aruba Edge Services Platform: облачный ИИ на страже сети

Aruba анонсировала новую платформу Edge Services Platform (ESP), которая будет использовать технологии машинного обучения и искусственного интеллекта, чтобы помочь клиентам эффективно управлять сетевыми ресурсами и защищать их от кибер-угроз.

ESP анализирует данные телеметрии, генерируемые сетевым оборудованием, и может использовать их для автоматической оптимизации подключений, обнаружения проблем в сети и обеспечении безопасности всех граничных устройств. Платформа хранит данные в дата-центре клиента, но есть возможность отправлять обезличенную телеметрию в облако, где она обрабатывается, анализируется и служит основой для обучения нейронных сетей, которые вырабатывают рекомендации по настройке оборудования для оптимального быстродействия и защиты от угроз.

Именно использование ресурсов облака с миллионами профилей устройств позволяет устранить многие проблемы еще до того, как они появятся у конкретного клиента. Aruba Edge Services Platform поддерживает принципы безопасности Zero Trust, такие как сегментация и межсетевой экран на основе политик, контроль доступа для обеспечения идентификации к проводной и беспроводной сетям.

Платформа анализирует версии прошивок ПО и выдает рекомендации по обновлению, если найдены какие-то проблемы с совместимостью, либо безопасностью. ESP может использоваться локально, в облаке, или в виде подписки через HPE GreenLake.

Изменения коснулись и Aruba Central, в которой была упрощена навигация, добавлен расширенный поиск AI Search, который понимает запросы написанные простым языком (английским, естественно), преобразуя его в команды для сбора информации о пользователях, устройствах и статистике передаваемых данных.

Aruba не забывает и разработчиков ПО, для которых был создан отдельный портал с информацией о разработке приложений для ESP, описанием API и совместимых устройствах. Новая платформа ESP и Aruba Central уже доступны для использования.

Постоянный URL: http://servernews.ru/1013091
10.06.2020 [14:15], Алексей Степин

Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально

Концепция Universal Plug and Play (UPnP) изначально имела благие намерения — унифицировать и автоматизировать настройку сетевых устройств, от домашних медиапроигрывателей до сетей малых предприятий. Но благими намерениями часто бывает вымощена дорога известно куда. Сложный набор протоколов и технологий не мог не иметь пробелов. Так, новая уязвимость CallStranger позволяет отправлять сетевой трафик произвольному получателю.

UPnP применяется во множестве бытовых устройств с доступом в сеть

UPnP применяется во множестве бытовых и офисных устройств с доступом в сеть

UPnP — довольно удобная технология: устройство с поддержкой этой технологии присоединяется к сети, в динамическом режиме получает IP-адрес, сообщает о своих возможностях и опрашивает другие устройства на предмет их возможностей. В UPnP используются известные технологии: IP, TCP/UDP, HTTP и XML. Пример использования UPnP — автоматическое перенаправление портов, которое реализовано, например, в Skype и торрент-клиентах.

Однако бездумное включение UPnP везде может сделать вашу сеть привлекательной целью для злоумышленников. Как сообщает ресурс OpenNET, новая уязвимость CVE-2020-12695, получившая имя CallStranger, позволяет извлекать данные даже из защищённых сетей, сканировать порты компьютеров во внутренней сети, а также задействовать для DDoS-атак весь парк UPnP-устройств, от кабельных модемов и домашних маршрутизаторов до IP-камер и игровых консолей.

В поле CALLBACK можно подставить любой URL

В поле CALLBACK можно подставить любой URL

В спецификациях UPnP предусмотрена функция SUBSCRIBE (подписка), она изначально предназначена для отслеживания изменений настроек различных устройств и сервисов в сети. Но она же позволяет и любому атакующему извне отправить HTTP-пакет с заголовком Callback, что даёт возможность применить UPnP-устройство в качестве прокси-узла. Этот узел может быть занят отправкой запросов на другие хосты.

Проблема этой части спецификаций UPnP в том, что функция SUBSCRIBE позволяет указать любой URL, с которым устройство попытается осуществить соединение. К сожалению, этой уязвимости подвержены все системы с UPnP, отвечающие спецификациям с датой выпуска до 17 апреля этого года. Подтверждено использование CallStranger в открытом пакете hostapd (для Wi-Fi), к нему доступен патч с исправлением.

В основе UPnP лежит технология XML

В основе UPnP лежит XML

Но большая часть Linux-систем всё ещё уязвима, в список входят такие известные дистрибутивы, как RHEL, SUSE, Arch, Fedora, Ubuntu, Debian, а также «народная» прошивка для маршрутизаторов OpenWRT. Все устройства, в которых UPnP реализовано на основе открытого стека pupnp также под угрозой.

К сожалению, организация, ответственная за развитие UPnP, Open Connectivity Foundation (OCF) знала о наличии проблемы ещё в конце прошлого года, но отнеслась к ней небрежно, изначально не считая данную возможность уязвимостью. В настоящее время проблема признана, предписано использование UPnP только в сегменте LAN, но не WAN. Однако недоработка имеет фундаментальную природу; UPnP используется широко и для ряда старых устройств обновлений может попросту не появиться.

В качестве защитных мер рекомендуется изоляция UPnP-устройств от внешних запросов со стороны WAN, для этого нужно соответствующим образом настроить брандмауэр. Необходимо блокировать HTTP-запросы типа SUBSCRIBE и NOTIFY. В качестве крайней мере рекомендуется полное отключение UPnP. Провериться на наличие уязвимости можно с использованием специального инструментария. Полный отчёт об уязвимости доступен здесь.

Постоянный URL: http://servernews.ru/1013089
Система Orphus