Материалы по тегу: информационная безопасность

16.10.2020 [23:10], Андрей Крупин

R-Vision представила аналитическую платформу кибербезопасности Sense

Российская компания R-Vision, занимающаяся разработкой решений для автоматизации управления информационной безопасностью и реагирования на инциденты, представила новый программный комплекс Sense.

R-Vision Sense осуществляет комплексный анализ событий безопасности, используя данные из различных источников, включая системы лог-менеджмента, SIEM-платформы и другие. При этом события безопасности анализируются не сами по себе, а в отношении конкретных объектов: пользователей, рабочих станций, файлов, учётных записей, сервисов, сетевого оборудования и т.д. Изучая поведение объектов, система формирует профили нормального поведения и фиксирует подозрительную активность в случае малейших отклонений. Такой объектно-центричный подход позволяет предотвращать зарождающиеся IT-угрозы и видеть атаки глубже.

Особенностью программного комплекса является технология адаптивной корреляции событий, которая автоматически совершенствует встроенную аналитику по выявлению аномалий. Таким образом, при появлении новых источников и моделей данных не требуется дополнительной настройки правил и программных экспертов, поэтому R-Vision Sense требует минимальных ресурсов на поддержку, утверждают разработчики системы.

Подробные сведения о новом продукте R-Vision Sense можно найти на сайте rvision.pro/sense.

Постоянный URL: http://servernews.ru/1023160
14.10.2020 [16:00], Игорь Осколков

Intel Xeon Ice Lake-SP получат функции полного шифрования памяти, новые возможности SGX и аппаратную защиту платформы

Первые партии Intel Xeon Scalable третьего поколения, известные как Ice Lake-SP должны появиться в конце этого года, а массовый запуск, судя по всему, будет уже в следующем. Тем не менее, Intel постепенно делится информацией о грядущих новинках. Сегодня компании рассказала о новых функциях, направленных на повышение защиты и безопасности.

Первый анонс касается расширения возможностей Intel Software Guard Extensions (SGX) и AES-шифрования памяти. Сама по себе технология SGX не новая и уже довольно давно присутствовала в клиентских процессорах, а также в Xeon E. Intel SGX позволяет создавать выделенные, зашифрованные анклавы в оперативной памяти, куда имеет доступ только приложения (Ring 3), а ОС, гипервизор и прочие компоненты такого доступа не имеют. Для общения с памятью используется отдельный набор из 18 команд.

В Ice Lake-SP получили два значительных улучшения. Во-первых, операции собственно (де-) шифрования теперь имеют аппаратную реализацию, что значительно ускоряет процесс. Во-вторых, суммарный объём анклавов тоже заметно вырос — до 512 Гбайт на сокет или до 1 Тбайт для типовой двухсокетной машины. В старых CPU объём был 64-256 Мбайт, так что в такие анклавы приходилось складывать только наиболее ценные данные. Второе важное нововведение — поддержка полного прозрачного шифрования всей оперативной памяти Total Memory Encryption (TME), тоже с аппаратным ускорением.

Увы, Intel пока не делится подробностями об особенностях реализации новых функций. В частности, нет данных о том, каково максимальное количество анклавов и, соответственно, отдельных ключей шифрования может быть в системе, а также о том, как новые функции сочетаются с памятью Optane PMem, которая имеет собственный механизм принудительного шифрования в каждом модуле. Вероятно, в текущем виде в реальной системе придётся отказаться от одной из технологий.

Появление новых технологий шифрования памяти важно для концепции конфиденциальных вычислений (Confidential Computing), которая крайне актуальна для стремительно набирающих в условиях пандемии облачных сред — шифрования и изоляция данных в многопользовательской среде критически важна. Такие возможности в том или ином виде уже предлагают или изучают все крупные облачные провайдеры. А поддержка «старых» SGX присутствует в Microsoft Azure c 2015 года. Правда, Intel пока находится в догоняющих — AMD EPYC 7002 с аппаратным ускорением шифрования памяти SME и SEV появились больше года назад и постепенно проникают в облака.

Частично о нововведениях Intel уже рассказывала на Hot Chips 32. И сегодня ещё раз напомнила, что в Ice Lake-SP будет целый ряд новых инструкций для ускорения шифрования, генерации ключей, подписей, хеширования и так далее. Все они нужны для типовых операций, которые используются в наиболее распространённом ПО . Как и прежде, Intel активно сотрудничает с разработчиками, чтобы поддержка новых функций была готова к моменту выходу Ice Lake-SP на массовый рынок. Она даже организовала консорциум Confidential Computing Consortium.

Наконец, последняя новинка — Intel Platform Firmware Resilience (Intel PFR), система защиты от низкоуровневых атак на платформу в целом (по стандарту NIST-800-193). Она включает отдельную FPGA, которая контролирует работу других компонентов: микросхемы памяти BIOS и BMC, системные шины, Intel ME и прочее firmware, включая прошивку блоков питания. PFR позволяет определить и предотвратить вмешательство в низкоуровневые компоненты, а использование FPGA позволит конечным производителям кастомизировать системы под нужды конкретных заказчиков и индустрий в целом.

Постоянный URL: http://servernews.ru/1022927
09.10.2020 [16:32], Сергей Карасёв

Microsoft заплатила более $370 000 за «дыры» в Azure Sphere

Корпорация Microsoft подвела итоги состязания в области информационной безопасности Azure Sphere Security Research Challenge, участники которого занимались поиском уязвимостей в операционной системе Azure Sphere. Эта платформа на ядре Linux ориентирована на применение в области промышленного Интернета вещей (IoT).

Целью соревнования Azure Sphere Security Research Challenge было сосредоточить внимание исследователей на том, что оказывает наибольшее влияние на безопасность клиентов. В состязании приняли участие ведущие эксперты в области кибербезопасности, а также специалисты компаний, разрабатывающих защитные решения.

Участники конкурса, помимо публично доступного кода ядра операционной системы, получили в своё распоряжение комплект разработчика. Им была предоставлена прямая связь с командой обеспечения безопасности ОС и поддержка по электронной почте.

Соревнование длилось три месяца, а участие в нём приняли 70 исследователей из 21 страны. С их стороны поступили 40 заявок, 30 из которых привели к улучшению продукта. Вознаграждение присуждено за обнаружение 16 недоработок и уязвимостей. Минимальная сумма выплат составила $3300, максимальная — $48 000. Общий размер призового фонда достиг $374 300.

«В ходе исследования экспертам удалось обнаружить 20 важных уязвимостей в области безопасности, которые были исправлены в выпусках обновлений 20.07, 20.08 и 20.09», — отмечает Microsoft.

Постоянный URL: http://servernews.ru/1022596
05.10.2020 [12:05], Андрей Крупин

ФСБ России сертифицировала индустриальный криптографический модуль ViPNet SIES Core

Компания «ИнфоТеКС» сообщила о получении положительного заключения Федеральной службы безопасности Российской Федерации на программно-аппаратный комплекс ViPNet SIES Core.

ViPNet SIES Core представляет собой средство криптографической защиты устройств нижнего уровня автоматизированных систем управления (АСУ), межмашинного взаимодействия (M2M) и промышленного интернета вещей (IIoT). Решение предназначено для защиты информации в программируемых логических контроллерах, промышленных контроллерах автоматизации, терминалах, интеллектуальных устройствах и оконечном оборудовании (сенсорах, датчиках, счётчиках, различных исполнительных устройствах).

Выданный ФСБ России сертификат удостоверяет, что программно-аппаратный комплекс VipNet SIES Core соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КСЗ.

Дополнительные сведения о продукте опубликованы на сайте infotecs.ru.

Постоянный URL: http://servernews.ru/1022189
02.10.2020 [08:57], Андрей Крупин

«Лаборатория Касперского»: российские SMB-компании вдвое увеличили расходы на кибербезопасность

Во время пандемии коронавируса отечественные организации сегмента малого и среднего бизнеса (SMB) существенно увеличили расходы на обеспечение защиты своей IT-инфраструктуры. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование.

По данным опроса «Лаборатории Касперского», за последние 12 месяцев российские SMB-компании в среднем потратили на обеспечение безопасности корпоративного периметра 4,7 миллионов рублей каждая — это почти в два раза больше, чем за аналогичный период годом ранее (2,4 млн рублей). При этом одним из главных драйверов инвестиций в IT-безопасность стала потребность бизнеса повышать киберграмотность сотрудников — больше 40 % участников опроса сказали, что для их организации определяющей стала именно эта причина.

Источник фото: intel.com

Источник фото: intel.com

Исследование также показало, что для 70 % отечественных компаний малого и среднего бизнеса вопрос защиты данных является главной проблемой, связанной с кибербезопасностью. Ещё 59 % обеспокоены недостаточной осведомлённостью штата на тему ИБ и 43 % — стоимостью обеспечения безопасности сложных технических сред. Каждый пятый респондент отметил, что решение вложить деньги в усиление IT-безопасности было принято киберинцидента внутри организации, в том числе после случаев утечки данных. В 2020 году средняя цена потери от утечки данных для небольшой организации составила 1,9 млн рублей.

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.

Постоянный URL: http://servernews.ru/1022021
01.10.2020 [23:24], Юрий Поздеев

Сделано в США: HPE возвращается к «белой сборке» серверов

Hewlett Packard Enterprise (HPE) анонсировала новую систему безопасности цепочки поставок для клиентов из государственного сектора США, которые по тем или иным причинам предпочитают покупать продукцию, произведенную на территории США. Безопасность всей цепочки поставок серверного оборудования достигается за счет строгого соблюдения отраслевых стандартов США, что снижает риски для учреждений государственного сектора. Новую инициативу назвали HPE Trusted Supply Chain.

Несколько лет назад HPE представила Silicon Root of Trust — функцию, которая обеспечивает безопасность непосредственно в iLO и создает неизменяемую цифровую подпись. Если прошивка или комплект драйверов для сервера не соответствует этой цифровой подписи, сервер не загрузится и изменения конфигурации не будут приняты. HPE не ограничивается только серверами, но и предлагает подобную систему для сетевой безопасности в решениях от Aruba.

Однако, есть некоторые проблемы с автономностью цепочки поставок: пандемия Covid-19 повлекла массовый сбой в производстве многих электронных компонентов для серверов. Еще одной проблемой стали участившиеся взломы микрочипов для кражи информации с различных устройств. Обе проблемы HPE решает, создавая готовый продукт в той стране, где он продается. В США наблюдается повышенный спрос на безопасные продукты собственного производства, особенно для клиентов из федерального, государственного и финансового секторов, а также организаций здравоохранения.

У HPE есть собственная производственная площадка в штате Висконсин, где работает персонал с необходимым допуском. Поскольку весь процесс производства находится под контролем, вероятность нарушения безопасности очень мала. HPE также готова доставить и установить новые серверы в ЦОД заказчика.

Первым продуктом, прошедшим весь этот процесс является сервер HPE Proliant DL380T. Не все компоненты сервера произведены непосредственно в США, но те, что имеют локальное происхождение, уже позволяют официально заявить об американском происхождении оборудования (Country of Origin USA), а не просто об американском производстве (Made in USA).

HPE выходит за рамки процесса производства, распространяя повышенную безопасность на весь жизненный цикл продукта:

  • Предотвращение загрузки скомпрометированной операционной системы благодаря активации UEFI Secure Boot;
  • Предотвращение взлома прошивок и оборудования сервере с помощью блокировки конфигурации сервера для проверки несанкционированного добавления опций (сетевые адаптеры, диски);
  • Включение режима повышенной безопасности с обязательной аутентификацией пользователей;
  • Оповещение клиентов с помощью встроенных средств, если сервер вскрывался в процессе его следования по цепочке поставок, даже если питание при этом было отключено.

HPE не останавливается на достигнутом и планирует в следующем году представить подобную программу для Европы. Похоже, что «белая сборка» возвращается. Впрочем, процесс этот начался не сегодня — ещё в прошлом году крупные контрактные производители серверов, которые обслуживали крупных американских и европейских клиентов начали переносить производственные линии из материкового Китая на Тайвань и в Мексику. HPE лишь довела дело до логического завершения.

Постоянный URL: http://servernews.ru/1022003
30.09.2020 [22:51], Владимир Мироненко

VMware vSphere получила полную поддержку функций безопасности AMD Infinity Guard

На прошлой неделе VMware анонсировала очередное обновление программной платформы виртуализации vSphere — vSphere 7 Update 1, в котором была добавлена поддержка технологии защиты памяти виртуальных машин гипервизора AMD Secure Encrypted Virtualization (SEV).

Таким образом, AMD-платформы стали более привлекательными как с точки зрения плотности и прозводительности, так и с точки зрения безопасности виртуализации для локальных облачных сред. По словам чипмейкера, процессоры EPYC показали в бенчмарке VMmark 3.1.1 гораздо более высокую (в 2,3 раза) производительность, чем чипы конкурентов. Помимо увеличения количества ядер и потоков, клиенты смогут использовать более ёмкую и быструю оперативную память, а также полный набор функций безопасности с AMD Infinity Guard, включая SEV, SEV-ES и SME.

AMD утверждает, что процессоры EPYC становятся одним из самых популярных движителей для виртуализации и HCI. Компания работает с OEM-партнёрами над поставкой узлов vSAN Ready Nodes, в которых используются процессоры AMD EPYC, а также другие решения VMware HCI на базе процессоров AMD EPYC.

На текущий момент экосистема AMD для VMware включает следующие решения на EPYC 7002:

  • Гиперконвергентные системы Dell EMC VxRail серии E поколения обеспечивают HCI для широкого круга сценариев использования.
  • Узлы Dell EMC VMware vSAN Ready Node — используя серверы Dell EMC PowerEdge, заказчики могут получить производительность в сочетании с гибкостью узлов Dell EMC vSAN Ready, гиперконвергентных строительных блоков для сред VMware vSAN.
  • Серверы HPE ProLiant DL325, DL385 Gen10 и Gen10 Plus специально созданы для пользователей VDI, критически важных бизнес-приложений и смешанных рабочих нагрузок с возможностью масштабирования. Серверы также сертифицированы vSAN ReadyNode.
  • Lenovo предлагает одно- и двухпроцессорные серверы Lenovo ThinkSystem, сертифицированные VMware vSAN ReadyNode. Сюда входят двухсокетные Lenovo ThinkSystem SR645 и SR665 с повышенной производительностью, а также однопроцессорные серверы Lenovo ThinkSystem SR635 и SR655, которые помогают клиентам ускорить выполнение более высокопроизводительных рабочих нагрузок и повысить эффективность.
  • Supermicro предлагает сертифицированные решения vSAN ReadyNode с двухпроцессорными процессорами AMD EPYC для клиентов, которые хотят как можно быстрее развернуть гиперконвергентное решение.
Постоянный URL: http://servernews.ru/1021919
30.09.2020 [15:55], Владимир Мироненко

Анонсирован пакет решений VMware Future-Ready Workforce для организации безопасной удалённой работы

Компания VMware представила на конференции VMworld 2020 решения для организации удалённой работы персонала VMware Future-Ready Workforce, совместимые с технологией сквозного шифрования на базе модели Zero Trust и обеспечивающие более слаженную работу сотрудников наряду с ростом её эффективности.

Решения Future-Ready Workforce объединяют в себе такие продукты VMware, как Secure Access Service Edge (SASE), Digital Workspace и Endpoint Security, которые оптимизируют и контролируют доступ к любому приложению в облаке с любого устройства, обеспечивая грамотное управление распределёнными командами вместе с ростом производительности и безопасность работы.

Платформа VMware SASE позиционируется как первое комплексное решение для облачных сред, гарантирующее высокую эффективность работы приложений и объединяющее возможности облачных сетей и решений для безопасного удалённого доступа на основе модели Zero Trust с самыми защищёнными в своей области веб-инструментами.

Продукты семейства Future-Ready Workforce обеспечивают возможность удалённой работы сотрудников из любой точки мира.

  • Глобальная сеть VMware SD-WAN имеет более чем 2700 узлов облачных сервисов в 130 точках присутствия. Новая технология VMware Edge Network Intelligence дополняет возможности ИТ-специалистов данными телеметрии в условиях, когда конечные пользователи получают доступ к приложениям не из одного заранее определённого места, а трафик проходит через множество различных сетей. Решение Dell EMC SD-WAN на базе VMware получило поддержку стандарта LTE, благодаря чему обеспечивается более стабильное соединение при удалённой работе.
  • Технология сетевого доступа на основе модели Zero Trust Network Access (ZTNA): VMware Secure Access — сервис ZTNA, объединяющий продукты VMware Workspace ONE и VMware SD-WAN в единое облачное решение с удобным доступом для распределённых пользователей.
  • Новый сервис VMware Cloud Web Security, который позволит интегрировать Menlo Security — компонент Service Broker для доступа к облачным хранилищам и удалённой изоляции браузера — непосредственно в решение VMware SASE.

Обновился VMware NSX Firewall, межсетевой экран седьмого уровня с контролем состояния, который будет предоставляться по модели SaaS и интегрироваться в платформу VMware SASE как при однопользовательском, так и при многопользовательском варианте применения.

Решение VMware Workspace Security объединяет систему унифицированного управления конечными точками и платформу обеспечения их безопасности. VMware объявила о дополнительных, простых в развёртывании, масштабировании и управлении решениях VMware Workspace ONE и Workspace Security, предназначенных для организации более эффективной и надёжной защиты устройств. Эти решения включают в себя:

  • VMware Workspace Security Remote — комбинацию системы для унифицированного управления конечными устройствами (UEM) и технологии обеспечения безопасности конечных устройств и удалённой ИТ-поддержки.
  • VMware Workspace Security VDI, интегрирующую технологии VMware Horizon и VMware Carbon Black Cloud в единое унифицированное решение, позволяющее ИТ-специалистам и специалистам по информационной безопасности создавать виртуальные рабочие столы и приложения с высокой степенью защиты. В отличие от других решений, Workspace Security VDI интегрирует технологию Carbon Black особым образом — непосредственно в решения VMware vSphere Hypervisor и VMtools. Это повышает общую защищенность системы от взлома, позволяя обнаруживать программы-вымогатели и бесфайловое ПО.
Постоянный URL: http://servernews.ru/1021886
28.09.2020 [12:17], Андрей Крупин

Компания «ИнфоТеКС» выпустила решение для защиты рабочих станций и серверов

Компания «Информационные технологии и коммуникационные системы» («ИнфоТеКС»), занимающаяся разработкой VPN-решений и средств криптографической защиты информации, объявила о выпуске нового продукта ViPNet EndPoint Protection.

ViPNet EndPoint Protection представляет собой комплексное решение, предназначенное для предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия. Основными модулями системы являются — межсетевой экран, система обнаружения и предотвращения вторжений, а также контроль запуска приложений на основе чёрных и белых списков.

Модульная структура ViPNet EndPoint Protection даёт возможность подобрать оптимальную конфигурацию для защиты хостов целевой информационной системы, а использование клиент-серверной архитектуры обеспечивает лёгкое внедрение продукта в любую сеть и его дальнейшее масштабирование под требования заказчика.

Архитектура ViPNet EndPoint Protection

Архитектура ViPNet EndPoint Protection

Важной особенностью модуля обнаружения и предотвращения вторжений является использование отечественных баз решающих правил (БРП). Базы создаются специалистами компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), специализирующейся на мониторинге и предотвращении компьютерных атак, и не имеют заимствований из зарубежных источников. БРП регулярно обновляются и могут поставляться в рамках подписки.

В настоящее время решение передано на сертификацию по требованиям Федеральной службы по техническому и экспортному контролю. После успешного прохождения сертификации ViPNet EndPoint Protection можно будет использовать для защиты информационных систем персональных данных (ИСПДн), государственных информационных систем (ГИС), автоматизированных систем управления технологическим процессом (АСУ ТП) и критической информационной инфраструктуры (КИИ) в соответствии с требованиями руководящих документов ФСТЭК России.

Дополнительные сведения о программном комплексе можно найти на сайте infotecs.ru/product.

Постоянный URL: http://servernews.ru/1021661
27.09.2020 [09:39], Андрей Крупин

Система единой аутентификации Avanpost Web SSO получила крупное обновление

Компания «Аванпост», занимающаяся разработкой систем идентификации и управления доступом к информационным ресурсам предприятия, сообщила о выпуске новой версии программного решения Avanpost Web SSO 2.5.

Avanpost Web SSO позволяет реализовать в масштабах крупной территориально распределённой организации полный комплекс функций обычной и многофакторной аутентификации пользователей IT-систем предприятия, а также настроить их безопасный вход во все необходимые корпоративные приложения и сервисы после однократной аутентификации (Single Sign-On, SSO). Решение может быть развёрнуто в средах Windows/Linux и поддерживает работу со всеми современными информационными системами: тонкими клиентами, мобильными приложениями, SaaS-сервисами, настольными приложениями традиционного типа и сложноорганизованными веб-ресурсами, страницы которых открывают доступ к IT-системам одной или нескольких организаций.

Как работает Avanpost Web SSO

Как работает Avanpost Web SSO

Значительная часть новых возможностей Avanpost Web SSO 2.5 связана с механизмом Reverse Proxy: помимо ранее существовавших способов аутентификации HTTP Basic и Web Form, добавлена поддержка сценариев аутентификации на языке JavaScript. Ещё одно важное изменение состоит в существенном расширении функциональности программной синхронизации, реализованной с помощью механизма очередей, а также с появлением поддержки шин Apache Kafka, NATS.io и современного протокола gRPC. Отдельное внимание было уделено доработкам пользовательского интерфейса и расширению возможностей аудита работы системы.

Подробная информация о продукте доступна для ознакомления по ссылке avanpost.ru/products/avanpost-web-sso.

Постоянный URL: http://servernews.ru/1021607
Система Orphus