Материалы по тегу: информационная безопасность

24.09.2021 [15:24], Андрей Крупин

Kaspersky Security для виртуальных и облачных сред получил усиленную защиту Linux

«Лаборатория Касперского» сообщила о расширении функциональных возможностей программного комплекса Kaspersky Security для виртуальных и облачных сред. Разработанное компанией решение обеспечивает защиту всей IT-инфраструктуры, от виртуальных серверов и рабочих столов до ресурсов в общедоступных облачных средах (AWS, Azure, Google Cloud, Yandex.Cloud).

Продукт отражает атаки с использованием эксплойтов, осуществляет мониторинг целостности файлов, блокирует сетевые атаки, а также защищает от вредоносного ПО на основе статического и поведенческого анализа. Запатентованная архитектура решения обеспечивает линейное масштабирование при возрастании нагрузки на аппаратные ресурсы системы виртуализации.

В обновлённой версии защитного решения доработкам подверглись два входящих в состав программного комплекса продукта — Kaspersky Endpoint Security для Linux и единая консоль управления Kaspersky Security Center.

В Kaspersky Endpoint Security для Linux усилена защита от эксплойтов и атак программ-вымогателей, а именно: добавлен новый элемент — контроль приложений для рабочих нагрузок Linux, помогающий компаниям предотвращать запуск неавторизованных или неизвестных (и потенциально опасных) исполняемых файлов. В дополнение к этому в системе появились возможности настойки политики запуска приложений в соответствии с требованиями безопасности, а также сканирования контейнеров и их образов в различных средах контейнеризации (помимо Docker добавились Cri-O, Podman и runC).

Что касается консоли управления Kaspersky Security Center, то она дополнилась новой облачной (SaaS) версией. Теперь с её помощью можно управлять безопасностью рабочих нагрузок в облачных средах Amazon Web Services, Microsoft Azure, Google Cloud и Yandex.Cloud. Консоль размещается и поддерживается «Лабораторией Касперского», что экономит время и ресурсы организаций на развёртывание.

Постоянный URL: http://servernews.ru/1049835
24.09.2021 [13:49], Андрей Крупин

Состоялся релиз защитного комплекса Dr.Web Enterprise Security Suite 13

Компания «Доктор Веб» объявила о выпуске на рынок тринадцатой версии программного комплекса Dr.Web Enterprise Security Suite. Dr.Web Enterprise Security Suite имеет клиент-серверную архитектуру и предназначен для централизованной защиты всех узлов корпоративной сети, будь то рабочие станции, терминалы, почтовые и файловые серверы, серверы приложений, виртуальные среды, интернет-шлюзы, а также мобильные устройства сотрудников организации.

Продукт автоматизирует процессы выявления и реагирования на инциденты информационной безопасности, нивелируя угрозы без вмешательства IT-служб. При этом сведения обо всех выявленных инцидентах журналируются, что позволяет провести расследование каждого инцидента и устранить его причины. Защитный комплекс Dr.Web Enterprise Security Suite зарегистрирован в реестре российского софта и может применяться в органах безопасности и иных государственных ведомствах.

В обновлённую версию Dr.Web Enterprise Security Suite 13 включены возможности удалённой установки сканирующего агента на UNIX-машины и регулирования потребления системных ресурсов на защищаемых станциях, интегрирована поддержка режима лёгкого агента для защиты виртуальных сред и добавлен новый механизм отображения дерева антивирусной сети, позволяющий эффективно контролировать даже самые большие и разветвлённые защищаемые инфраструктуры.

Также сообщается о ряде усовершенствований в работе компонента «Офисный контроль», расширении функциональных возможностей центра управления защитным комплексом и прочих доработках, с полным перечнем которых можно ознакомиться по этой ссылке.

Постоянный URL: http://servernews.ru/1049823
24.09.2021 [00:31], Андрей Галадей

VMware закрыла критическую уязвимость, позволяющую удалённо выполнить код

Специалисты по безопасности нашли серьёзную — 9,8 баллов из 10 по версии CVSSv3 — уязвимость в VMware vCenter Server версий Server 6.5, 6.7 and 7.0: CVE-2021-22005 (VMSA-2021-0020). Уязвимость позволяет любому, кто имеет доступ к порту 443 системы с vCenter, загрузить файл и выполнить произвольные команды на сервере в независимости от его настроек.

Эта проблема проявляется также в VMware Cloud Foundation и на программно-аппаратных комплексах Dell EMC VxRail и HPE SimpliVity. VMware рекомендует немедленно применить выпущенные ей патчи, поскольку в «дикой природе» уже замечены сканеры, ищущие уязвимые системы. Уязвимость касается службы Customer Experience Improvement Program (CEIP), однако её отключения для защиты недостаточно.

Постоянный URL: http://servernews.ru/1049759
20.09.2021 [14:45], Андрей Галадей

Google профинансирует проверку безопасности ряда Open Source-проектов

Фонд OSTIF (Open Source Technology Improvement Fund) объявил о начале сотрудничества с Google для того, чтобы провести аудит безопасности критически важного программного обеспечения с открытым исходным кодом. Поисковый гигант профинансирует эту работу.

В фонде отмечают, что целенаправленная и хорошо продуманная проверка, выполненная опытной командой, может привести к значительным и долгосрочным улучшениям в ряде открытых проектов. В качестве примера приводится уже проведённая работа по улучшению Unbound DNS, где специалисты закрыли почти полсотни уязвимостей.

В рамках сотрудничества с Google планируется улучшить работу 8 проектов, выбранных из общего списка. Первоначально речь шла о 25 проектах. В перечне есть Git, JavaScript-библиотеки Lodash, PHP-фреймворк Laravel, Java-фреймворк Slf4j, JSON-библиотеки Jackson (Jackson-core и Jackson-databind) и Java-компоненты Apache Httpcomponents (Httpcomponents-core и Httpcomponents-client).

Отметим, что финансовая поддержка Google позволит OSTIF запустить программу управляемого аудита (MAP) для этих проектов и улучшит их безопасность. Ведь многие из упомянутых проектов используются в критически важных инфраструктурах — от систем контроля версий до веб-разработки, протоколов связи и так далее.

Постоянный URL: http://servernews.ru/1049407
17.09.2021 [14:57], Андрей Галадей

В Azure нашли комплект опасных уязвимостей — Microsoft уже выпустила патчи

Специалисты компании Wiz обнаружили информацию о наборе уязвимостей в виртуальных машинах Linux в облаке Azure. Как отмечается, они используют особенности фирменного агента платформы Open Management Infrastructure (OMI).

Об этом сообщили несколько дней назад, а уже 14 сентября Microsoft выпустила соответствующие патчи. Как оказалось, самая безобидная из четырёх уязвимостей имеет оценку 7 баллов из 10. Самая серьёзная — 9,8/10. Дело осложняется тем, что OMI активируется автоматически при запуске виртуальной машины и работает с максимальными правами, а, значит, получение доступа позволяет выполнять код с привилегиями администратора.

О проблеме рассказал, в частности, эксперт Кевин Бомонт (Kevin Beaumont). Он посоветовал обновить OMI до последних версий и убедиться, что там отключены все потенциально опасные службы. Их неполный список выглядит так:

  • Azure Automation
  • Azure Automatic Update
  • Azure Operations Management Suite (OMS)
  • Azure Log Analytics
  • Azure Configuration Management
  • Azure Diagnostics
  • Azure Container Insights

При этом отметим, что хотя Microsoft и исправила уязвимости, но обновление самих виртуальных машин она оставила на плечах пользователей. «Клиенты должны обновлять уязвимые расширения для своих облачных и локальных систем по мере того, как обновления становятся доступными в соответствии с расписанием», — говорится в ответе техподдержки компании.

Постоянный URL: http://servernews.ru/1049279
16.09.2021 [13:50], Андрей Крупин

В России более 4 тысяч промышленных систем уязвимы для удалённых атак

Проблематика защиты автоматизированных систем управления технологическими процессами (АСУ ТП) продолжает фигурировать в центре внимания экспертов по информационной безопасности.

Об актуальности защиты АСУ ТП свидетельствует проведённое специалистами компании InfoWatch исследование, в ходе которого было выявлено свыше 4 тысяч индустриальных устройств российских предприятий, подключённых к ресурсам глобальной сети и потенциально уязвимых для удалённых атак. Проблемы были обнаружены в системах SCADA, программируемых логических контроллерах, промышленных серверах и прочих инструментах управления производственными процессами.

В частности, выяснилось, что 40% из обнаруженных устройств являются сетевым оборудованием с открытыми портами и веб-интерфейсами, более 700 из проанализированных промышленных систем имеют критические уязвимости, а примерно в пятистах элементах и модулях АСУ ТП не настроена авторизация. В ряде случаев это даёт злоумышленникам возможность доступа к инфраструктуре предприятия и критически важным компонентам. Оборудование найденных производителей часто используются в критической инфраструктуре, включая электростанции, очистные сооружения и химические заводы. И это представляет особую опасность.

Постоянный URL: http://servernews.ru/1049181
13.09.2021 [17:13], Андрей Галадей

SPDX становится международно признанным стандартом для спецификации программного обеспечения

Linux Foundation, Joint Development Foundation и сообщество SPDX на днях объявили, что спецификация Software Package Data Exchange (SPDX) опубликована как ISO / IEC 5962: 2021 и признана международным открытым стандартом безопасности при распространении программного обеспечения.

Как отмечается, уже многие компании используют SPDX. В их числе Intel, Microsoft, Siemens, Sony, Synopsys, VMware и WindRiver. Как отмечается, стандарт укрепляет доверие к разработке и системам распространения ПО. Также отмечено, что SPDX идеально подходит для поддержки международных требований к безопасности и целостности программного обеспечения на протяжении всей цепочки поставок.

Сам стандарт разрабатывался порядка 10 лет специалистами различных отраслей. Это делает его наиболее надёжным решением такого класса.

Отметим, что стандартизацию проводила швейцарская независимая неправительственная международная организация ISO / IEC JTC 1. Она базируется Женеве и объединяет более 165 национальных ведомств по стандартизации, в состав которых входят эксперты в различных областях.

Постоянный URL: http://servernews.ru/1048900
09.09.2021 [14:53], Андрей Крупин

«Лаборатория Касперского» усовершенствовала линейку продуктов для защиты промышленных сред

«Лаборатория Касперского» сообщила об обновлении ряда продуктов, входящих в состав комплексного решения Kaspersky Industrial CyberSecurity (KICS) и предназначенных для защиты промышленной IT-инфраструктуры и индустриальных объектов.

Доработкам подверглись система централизованного управления безопасностью Kaspersky Security Center, платформа мониторинга промышленных сетей KICS for Networks и инструмент для защиты конечных узлов KICS for Nodes.

Ключевым изменением Kaspersky Security Center стала новая панель централизованного управления защитой, дополнившаяся средствами визуального контроля в виде карты, на которой отображаются все элементы инфраструктуры, такие как серверы или контроллеры, в том числе на дочерних предприятиях, инциденты кибербезопасности и аналитические данные по ним. Карта работает в режиме реального времени: в случае обнаружения инцидента тот или иной актив подсвечивается, и администратор может немедленно приступить к его расследованию, нажав на флажок и перейдя к веб-консоли управления конкретным сервером.

Благодаря интеграции KICS for Networks с KICS for Nodes администраторам стал доступен расширенный контекст: более точные параметры детектирования угроз, а также карта сетевых коммуникаций с тех сегментов, где ещё не настроено зеркальное отображение портов.

Кроме того, решение Kaspersky Industrial CyberSecurity for Nodes получило поддержку технологии, обеспечивающей защиту инфраструктуры от сканирования портов, DDoS-атак, атак методом перебора пароля и угроз, связанных с эксплуатацией уязвимостей или ошибок в конфигурации приложений, сервисов и операционных систем. Также разработчики «Лаборатории Касперского» расширили базу уязвимостей в продукте Kaspersky Industrial CyberSecurity for Networks, в которую были добавлены новые источники: National Vulnerability Database (NVD) и US-CERT. Администраторы могут выставлять фильтры, чтобы понимать, из какого источника поступила информация об уязвимости, и отключать детектирование любой из баз.

Более подробную информацию о возможностях системы защиты Kaspersky Industrial CyberSecurity можно найти на сайте ics.kaspersky.ru.

Постоянный URL: http://servernews.ru/1048674
08.09.2021 [15:02], Андрей Крупин

«Ростелеком-Солар» открыл региональный центр кибербезопасности для бизнеса

«Ростелеком-Солар», дочерняя компания «Ростелекома», объявила об открытии в Самаре регионального экспертного центра, входящего в состав экосистемы сервисов кибербезопасности по подписке Solar MSS.

Новый центр Solar MSS сфокусируется на обеспечении защиты IT-инфраструктуры региональных государственных организаций, а также крупного и среднего бизнеса в различных субъектах федерации. Среди ключевых заказчиков называются региональные госорганы, банки, ретейл, промышленность, энергетика, транспорт, логистика, учреждения образования, здравоохранения и др. Отмечается, что перевод экспертизы в регион позволил без потери качества сформировать оптимальный подход к ценообразованию услуги.

Источник изображения: «Ростелеком-Солар»

Источник изображения: «Ростелеком-Солар»

Сервисы Solar MSS защищают от широкого спектра угроз и позволяют решать комплексные задачи кибербезопасности. Эксперты «Ростелеком-Солар» осуществляют все работы с учётом специфики каждого региона, профиля и масштаба организации в круглосуточном режиме. 70% сервисов Solar MSS предоставляются по облачной модели и подключаются за 2-3 дня, что позволяет реализовать защиту даже во время развивающейся атаки на корпоративную IT-инфраструктуру.

По заверениям «Ростелеком-Солар», изменения в технологической составляющей платформы Solar MSS позволили существенно ускорить развёртывание решений по защите периметра, которые требуют установки устройств на площадке заказчика. Кроме того, обновлённая сетевая архитектура Solar MSS теперь даёт возможность подключать решения любых вендоров, а значит, сокращает риски, связанные с санкциями.

Постоянный URL: http://servernews.ru/1048586
07.09.2021 [21:20], Андрей Галадей

Состоялся релиз OpenSSL 3.0: лицензия Apache 2.0, поддержка CMP и новый модуль FIPS

После 3 лет работы состоялся релиз OpenSSL 3.0. В ходе разработки было выпущено 17 альфа-версий, две бета-версии и получено свыше 7500 коммитов от более чем 350 участников, а также был внедрён целый ряд исправлений и обновлений. Как отмечается, объём документации вырос на 94 % по сравнению с версией 1.1.1, а объём кода — на 54 %. С выходом нового релиза схема версионирования, как и было объявлено ещё в 2018 году, поменялась.

wikipedia.org

wikipedia.org

В числе изменений отметим переход на лицензию Apache 2.0. В техническом же плане изменения коснулись многих аспектов. OpenSSL 3.0 перешел на новую архитектуру, что обеспечит большую гибкость при работе с libcrypto. Появилась «ядерная» поддержка TLS и полностью «подключаемых» групп TLSv1.3, а также новых (де-)кодеров, которые помогут упростить работу с нестандартными алгоритмами. Наконец, появился протокол управления сертификатами (Certificate Management Protocol, CMP).

В числе иных изменений отметим новые API. При этом устаревшие версии API в будущих версиях удалят, поэтому уже сейчас рекомендуется обновить приложения. Также отметим, что ключевой особенностью OpenSSL 3.0 является новый модуль FIPS, что позволит получить сертификацию FIPS 140-2, которая важна в ряде областей. Однако она ещё не готова, как и документация, так что пока использование FIPS-модуля не рекомендуется.

Постоянный URL: http://servernews.ru/1048510
Система Orphus