Материалы по тегу: сети

27.04.2024 [10:25], Андрей Крупин

Межсетевой экран Solar NGFW получил ряд архитектурных доработок и расширенные настройки

Компания «Солар» (дочернее предприятие «Ростелекома», работающее в сфере информационной безопасности) выпустила новую версию брандмауэра Solar Next Generation Firewall 1.2.

Представленное российским разработчиком решение относится к классу межсетевых экранов нового поколения (NGFW). Программный комплекс обеспечивает защиту корпоративной сети от сетевых атак и вредоносного ПО, а также управление доступом к веб‑ресурсам. Продукт устанавливается в разрыв трафика и проверяет все проходящие через него пакеты данных. При этом механизмы защиты Solar NGFW работают параллельно, но каждый по своим базам сигнатур и правил. Это обеспечивает комплексную проверку трафика на соответствие политике безопасности.

 Принцип работы Solar NGFW (источник изображения: rt-solar.ru)

Принцип работы Solar NGFW (источник изображения: rt-solar.ru)

В Solar NGFW 1.2 реализованы возможности детальной настройки сетевых интерфейсов через графический веб-интерфейс. В частности, в рабочее окружение IT-администратора был добавлен раздел «Сетевые интерфейсы», в котором отображаются как Ethernet-интерфейсы, которые добавляются автоматически, так и VLAN-интерфейсы, требующие ручной настройки. Предусмотрены отображение статусов «подключен», «не подключен», «промежуточный», оповещающий об отсутствии подтверждения перехода в другой режим, а также вызов подробной информации по каждому интерфейсу, обновляющейся каждую минуту. Ранее такие настройки были возможны только через командную строку.

 Место Solar NGFW в IT-инфраструктуре (источник изображения: rt-solar.ru)

Место Solar NGFW в IT-инфраструктуре (источник изображения: rt-solar.ru)

Меню системы предотвращения вторжений было дополнено вкладкой «Наборы сигнатур», позволяющей своевременно загружать сведения об актуальных угрозах безопасности. Система предлагает два вида действий: добавление нового набора или обновление уже имеющегося в системе. Поддерживается редактирование информации о категориях киберугроз, а также работа как с собственными сигнатурами, так и с экспертизой центра исследования киберугроз Solar 4RAYS.

«В этом релизе мы сделали упор на внутренние архитектурные доработки, которые закладывают фундамент для серьёзных улучшений в течение года. Мы провели ряд работ по оптимизации архитектуры системы и её отдельных компонентов, что повысило общую скорость и стабильность работы. Помимо этого, заметным внутренним изменением стало добавление возможности настройки отказоустойчивой пары, что сделало конфигурирование обоих устройств кластера удобнее», — отмечают разработчики продукта.

Постоянный URL: http://servernews.ru/1103945
26.04.2024 [18:25], Руслан Авдеев

Великобритания и Новая Зеландия задействуют подводные оптические кабели для распознавания землетрясений и цунами

Национальная физическая лаборатория Великобритании (National Physical Laboratory, NPL) совместно с новозеландской Лабораторией стандартов измерения (Measurement Standards Laboratory, MSL) заключили соглашение, в рамках которого подводный интернет-кабель будет применяться для регистрации признаков землетрясений и цунами в Тихом океане и сбора данных об океанских течениях.

По данным Datacenter Dynamics, новая система не требует дополнительного оборудования или инфраструктуры. Благодаря сверхточным оптическим измерениям учёные смогут использовать существующую ВОЛС для сбора данных об окружающей среде в режиме реального времени. Она даже поможет предупреждать население тихоокеанского бассейна о приближении цунами. Испытания пройдут в 2024 году на участке кабеля Southern Cross NEXT протяжённостью 3876 км на дне Тасманского моря между Новой Зеландией и Австралией.

 Источник изображения:  Matt Paul Catalano/unsplash.com

Источник изображения: Matt Paul Catalano/unsplash.com

Общая протяжённость кабеля Southern Cross NEXT составляет 13,7 тыс. км, посадочные станции имеются на Фиджи, в Австралии, Новой Зеландии, Калифорнии, в Кирибати и Токелау. По словам учёных, Тихий океан представляет собой зону с высокой сейсмической активностью, идеальную для тестирования подобных технологий. В будущем аналогичные решения можно будет применять по всему миру. Потенциально они также могут использоваться для изучения геологии океанского дна и климатических изменений.

Технология на основе квантовых разработок впервые была подготовлена NPL в 2021 году и тогда же испытана в Атлантическом океане на участке кабеля между Канадой и Великобританией протяжённостью 5960 км. Проект стал частью более масштабного соглашения о сотрудничестве между Великобританией и Новой Зеландией (Research, Science, and Innovation Agreement), подписанного в июле 2022 года.

 Источник изображения: Güralp

Источник изображения: Güralp

Это не первый проект, предусматривающий распознавание землетрясений с помощью оптоволоконных кабелей. Ещё одной технологией являются ретрансляторы SMART, поддерживающие сбор и трансляцию данных для учёных и правительств. Как сообщают власти Португалии, система CAM2, которая заработает в 2024 году, будет оснащена сенсорами SMART.

В 2023 году Subsea Data Systems завершила создание прототипа SMART для производителя кабелей ASN — они тоже позволяют предупреждать о землетрясениях и цунами. Ранее в этом году кабель с поддержкой SMART-технологий внедрила в Ионическом море Güralp Systems. В феврале 2024 года появилась информация о намерении Prima и Alcatel Submarine Networks проложить передовой многоцелевой кабель SMART от островов Новой Каледонии до Вануату в рамках проекта TAM TAM.

В 2021 году сейсмологи Калифорнийского технологического института совместно с Google разработали метод распознавания землетрясений с помощью подводных кабелей с помощью анализа путешествующий сквозь волокна свет, который не требует дополнительного оборудования. Ещё во время предварительных тестов с декабря 2019 по сентябрь 2020 года исследователи университета зарегистрировали около 20 умеренных и сильных землетрясений вдоль соединяющего США с Чили кабеля Curie — включая мощное землетрясения у Ямайки в январе 2020 года.

Постоянный URL: http://servernews.ru/1103901
26.04.2024 [18:25], Сергей Карасёв

Объём российского IoT-рынка превысил 35 млрд руб.

Количество устройств Интернета вещей (IoT) в России достигло приблизительно 60 млн единиц. Объём рынка в денежном выражении превысил 35 млрд рублей. Такие данные обнародовал вице-премьер России Дмитрий Чернышенко в рамках II Национальной премии за вклад в развитие городского хозяйства «Умный город».

По его словам, IoT-технологии и средства ИИ помогают эффективно управлять городской инфраструктурой. С 2018 года в России реализуется проект цифровизации населённых пунктов. На сегодняшний день различные цифровые решения и платформы успешно применяются более чем в 200 городах.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Статистику по российскому рынку IoT на днях также обнародовало АО «Русатом Инфраструктурные решения» (РИР), входящее в госкорпорацию «Росатом». По оценкам, в 2023 году технологии IoT использовали как минимум 36 тыс. российских организаций, из которых почти треть (около 30 %) сосредоточены в Центральном федеральном округе. В среднем, одна компания в 2022–2023 годах тратила от 1,3 млн до 12 млн руб. на программные IoТ-решения. Чаще всего такие продукты применяются в сферах торговли, безопасности, недвижимости, строительных и инженерных услуг.

По итогам 2022 года аналитики РИР оценивают рынок IoT в России с учётом ПО в 165 млрд руб. Прогнозируется, что к 2032-му затраты вырастут более чем в два раза, достигнув 350 млрд руб. В сегменте ПО показатель составит до 84,5 млрд руб., или примерно 27 % от общих расходов на IoT-продукты. Говорится, что наиболее популярными технологиями являются Bluetooth Low Energy, Long Range WAN, IPv4, ТСР MODBUS, DDS и HTTP. Менее распространёнными технологиями названы SigFox, IPv6, UDP, AMQP и COAP.

Постоянный URL: http://servernews.ru/1103909
26.04.2024 [14:52], Владимир Мироненко

UserGate объявила о расширении портфеля услуг и продуктов, а также запуске центра мониторинга ИБ

Российский разработчик решений в сфере информационной безопасности UserGate объявил о расширении спектра услуг и продуктов. Портфель компании теперь включает не только решения для обеспечения безопасность сети и конечных устройств, но и средства обнаружения вторжений, услуги аудита и консалтинга, расследований кибер-инцидентов, а также центр мониторинга информационной безопасности.

Новые решения были представлены компанией на V Ежегодной конференции UserGate. Также компания рассказала об обновлённой технологической стратегии и структуре корпоративного управления. Компании поделилась опытом модернизации технологических и бизнес-процессов, процедур разработки и промышленного дизайна, а также представило расширенную команду, отвечающую за новые направления развития бизнеса UserGate.

Особое внимание компания уделила образовательным инициативам, направленным на ликвидацию кадрового голода в сфере ИБ и деятельности Академии UserGate, обеспечивающей обучение технических специалистов навыкам работы на оборудовании компании. Также компания объявила об открытии Технологической лаборатории UserGate, которая будет заниматься разработкой и развитием перспективных технологий.

 Источник изображения: UserGate

Источник изображения: UserGate

UserGate отметила, что ей удалось создать продукты, обладающие максимально возможной технологической независимостью и оптимальным сочетанием потребительских качеств, что обеспечило их коммерческий успех и возможность дальнейшего инвестирования в собственное развитие. «Мы постоянно модернизируем существующие решения, расширяем продуктовую линейку и сферу наших компетенций, чтобы обеспечить наиболее полную защиту цифровой инфраструктуры наших заказчиков от всех возможных видов угроз», — сообщил глава компании.

В прошлом году UserGate выпустила два крупных обновления своей системы UGOS до версий 7.0 и 7.1, пополнила портфолио решениями UserGate SIEM и UserGate Client, представила технологию UserID, новый проприетарный движок системы обнаружения вторжений (IPS/СОВ), повысила уровень работы Центра мониторинга и реагирования (Monitoring and Response Center, MRC), включив в состав представляемых услуг аудит и консалтинг, а также расследование инцидентов.

Также был значительно расширен штат инженеров, разработчиков, аналитиков, специалистов по информационной безопасности и технической поддержке. Кроме того, компания запустила собственный центр мониторинга информационной безопасности – SOC (Security Operations Center), услуги которого будут представляться по облачной модели SOC-as-a-Service.

Постоянный URL: http://servernews.ru/1103882
24.04.2024 [14:30], Сергей Карасёв

Aruba Networking представила точки доступа Wi-Fi 7 для IoT

Компания HPE анонсировала точки доступа Wi-Fi 7 семейства Aruba Networking 730 Series для корпоративного сектора. Новинки, как утверждается, оптимизированы для задач Интернета вещей (IoT). Решения позволяют не только собирать данные с подключенных устройств, но и отслеживать их местоположение.

Дебютировали модели HPE Aruba Networking AP-734 с внешними антеннами и HPE Aruba Networking AP-735 с внутренними антеннами. Поддерживается работа 2×2 в трёх частотных диапазонах — 2,4, 5 и 6 ГГц с каналами 20/40, 160 и 320 МГц соответственно. Максимальная заявленная канальная скорость составляет соответственно 688 Мбит/с, 2,9 Гбит/с и 5,8 Гбит/с. При этом радиомодуль 2,4 ГГц можно переключить в режим 5 или 6 ГГц. Одновременно могут быть подключены до 512 клиентов.

Говорится о совместимости со стандартами 802.11a//b/g/n/ac/ac/be. В оснащение входят два модуля Bluetooth Low Energy (BLE) и Zigbee (802.15.4), а также приёмник GNSS L1/L5 с поддержкой GPS, Galileo, ГЛОНАСС и BeiDou. Упомянута технология 802.11az для отслеживания местоположения в сетях Wi-Fi: точность находится в пределах 1 м. Кроме того, предусмотрен барометрический датчик: он позволяет определять, на каком этаже здания находится устройство.

 Источник изображения: HPE

Источник изображения: HPE

Точки доступа получили новую функцию энергосбережения, которая основана на алгоритмах ИИ. Осуществлять мониторинг и управление можно посредством Aruba Central — облачной платформы для взаимодействия с сетевым оборудованием. Среди прочего упомянуты два порта USB 2.0 и два разъёма RJ-45 с поддержкой 5GbE и PoE (802.3bt Class 5, 40 Вт).

Диапазон рабочих температур простирается от 0 до +50 °C. Реализованы средства обеспечения безопасности WPA3, Enhanced Open и WPA2-MPSK. В продажу точки доступа Aruba Networking 730 Series поступят в июле нынешнего года.

Постоянный URL: http://servernews.ru/1103743
22.04.2024 [13:27], Сергей Карасёв

Систему «Антифрод» хотят научить проверять голосовые вызовы в мессенджерах

Возможности платформы для борьбы с телефонным мошенничеством «Антифрод», по сообщению газеты «Коммерсантъ», в течение ближайших пяти лет расширятся: данную систему планируется применять для мониторинга голосовых вызовов через интернет. Речь, в частности, идёт о звонках, которые совершаются через мессенджеры, включая Telegram.

Система «Антифрод» разработана предприятием «Главный радиочастотный центр» (ГРЧЦ), которое является подведомственной структурой «Роскомнадзора». Сервис был запущен в декабре 2022 года: он блокирует мошеннические звонки с подменных номеров. О дальнейшем развитии системы говорится в паспорте федерального проекта «Информационная безопасность», который входит в национальную программу «Экономика данных», охватывающую период до 2030 года.

Предполагается, что к 2029-му «Антифрод» сможет выявлять «инциденты в популярных мессенджерах — WhatsApp, Viber, Telegram». Согласно данным Минцифры, обнародованным в апреле 2023 года, до 70–80 % мошеннических звонков проходят именно через WhatsApp. С целью решения проблемы планируется формирование узла верификации для блокировки исходящих вызовов из нераспределённой между операторами номерной ёмкости. Кроме того, будет реализована возможность блокировать звонки, поступающие с номеров с кодами 8 800 и 900. Например, номера с кодом 900 могут использоваться для мошеннических вызовов в Viber.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Эксперты отмечают, что информация о номерах телефонов, привязанных к учётным записям в мессенджерах, в соответствии с «пакетом Яровой» при совершении звонков поступает в биллинговую систему оператора. Вероятно, именно эти сведения будут анализироваться с целью выявления мошеннической деятельности. Вместе с тем отмечается, что трафик в мессенджерах зашифрован, поэтому нельзя однозначно отличить звонки от другого контента: изображений, видео и просто сообщений.

Постоянный URL: http://servernews.ru/1103634
22.04.2024 [10:03], Сергей Карасёв

Трансроссийская интернет-магистраль TEA NEXT дотянется до Южной Кореи

Компания «Атлас» (создана «Ростелекомом»), занимающаяся строительством «Новой ТрансЕврАзийской волоконно-оптической линии связи» (TEA NEXT), по сообщению ресурса ComNews, поделилась планами по дальнейшей реализации данного проекта. Одним из ключевых направлений является создание магистрали до Южной Кореи и её соединение с Европой.

TEA NEXT свяжет западные и восточные рубежи России с привязками к крупнейшим городам страны и выходами на границы Россия — Монголия, Россия — Китай и береговую станцию подводных линий связи в Находке. Проектная ёмкость ВОЛС составит 96 тёмных волокон. В конце 2023 года «Ростелеком» сообщил о начале строительства третьей очереди TEA NEXT, которая предусматривает прокладку линии между городами Торжок и Кяхта (Республика Бурятия) с выходом на границу России с Монголией. А в марте 2024-го было объявлено о готовности к коммерческой эксплуатации второй очереди магистрали, которая протянулась от Санкт-Петербурга до Москвы.

 Источник изображения: «Ростелекомом»

Источник изображения: «Ростелекомом»

Как теперь стало известно, к проекту TEA NEXT присоединился «Альфа-Банк», договорившийся с «Ростелекомом» о приобретении 49,99 % доли в компании «Атлас». Кроме того, для дальнейшего строительства ВОЛС планируется привлечь средства Фабрики проектного финансирования «ВЭБ.РФ». При этом «Атлас» будет лишь управлять ВОЛС, продавая или сдавая в аренду волокна другим операторам.

Директор по продажам ООО «Атлас» сообщил, что по западному направлению магистраль TEA NEXT вышла до границы с Латвией, но её пока не пересекла: «Наш партнёр на европейской стороне — это компания с похожей бизнес-моделью, без государственного участия, которая подтверждает планы по стыковке на латвийской границе. На азиатском сегменте — после Кяхты на границе с Монголией — нам обеспечит продление до границы с Китаем монгольский партнёр. В Китае мы приземляемся на инфраструктуру трёх основных китайских операторов связи».

В настоящее время на стадии исследований находятся инфраструктура по Европе и подводная линия связи Находка — Пусан (Южная Корея). Предполагается, что у TEA NEXT не будет конкурентов ни через Северный Ледовитый океан, ни через Красное море. Вместе с тем отмечается, что направление Север — Юг (Европа — Иран — Оман — Персидский залив) сейчас не развивается в том числе из-за санкций, наложенных на Иран.

Постоянный URL: http://servernews.ru/1103632
19.04.2024 [22:51], Владимир Мироненко

Гиперщит с ИИ: Cisco представила систему безопасности Hypershield

Cisco представила комплексную распределённую систему безопасности нового поколения Hypershield, призванную укрепить защиту ЦОД и облачной инфраструктуры.

Cisco Hypsershield предназначена для защиты приложений, устройств и данных в различных средах, включая государственные и частные ЦОД, облака и физические устройства. Как утверждает компания, благодаря интеграции ИИ новая технология позволяет добиться более высоких результатов в области безопасности, чем это было возможно с помощью людей. Hypershield использует постоянно дообучающийся ИИ, а платформа изначально построена и спроектирована как автономная система с возможностью прогнозирования.

 Источник изображения: Cisco

Источник изображения: Cisco

Hypershield создана на основе технологии, изначально разработанной для гиперскейлеров. Система представляет собой скорее структуру безопасности, позволяющую применять политики безопасности везде, где это необходимо: для каждой службы приложений, кластера Kubernetes, контейнера, виртуальной машины или сетевого порта. По словам компании, Hypershield может обеспечить безопасность везде, где нужно клиенту — в программном окружении, на сервере и в будущем даже в сетевом коммутаторе. В распределённой системе, которая может включать сотни тысяч точек применения политик (Enforcement Point), упрощённое управление имеет решающее значение, отмечает Cisco.

Hypershield предлагает распределённую защиту от эксплойтов, применяя в течение нескольких минут после появления информации об атаках различные компенсаторные механизмы, в том числе меняя конфигурацию сети на лету. В случае проникновения атакующего в сеть система автоматически делает сегментацию. Кроме того, Hypershield автономно тестирует обновление ПО и политик, применяя их сначала внутри цифрового двойника и оценивая последствия вносимых изменений.

В программных средах Hypershield использует в первую очередь eBPF, причём ранее Cisco приобрела ведущего поставщика решений в этой области. На аппаратном уровне она позволяет задействовать DPU, в скором будущем компания представит новые коммутаторы с интегрированными DPU. Как ожидается, Cisco Hypershield станет доступна в августе этого года. Лицензию придётся покупать на каждую рабочую нагрузку, но точные критерии расчёта стоимости компания пока не раскрывает.

Постоянный URL: http://servernews.ru/1103525
18.04.2024 [16:38], Руслан Авдеев

Сбой Microsoft Azure в Южной Африке был вызван массовым повреждением подводных кабелей сразу на двух побережьях континента

В марте облако Microsoft Azure в Южной Африке пострадало от масштабного сбоя. Datacenter Dynamics сообщает, что его причиной стали повреждения кабелей, проложенных по морскому дну. Как информируют в Microsoft, нарушения в работе 14 и 15 марта произошли в северном и восточном облачных регионах Azure в стране.

Позже выяснилось, что причиной стали повреждения кабелей как у восточного, так и у западного побережий Африки. В Microsoft заявляют, что в ЮАР у компании работала схема резервирования 4x — весь трафик в регион и из него шёл четырьмя отдельными путями на случай, если одна из магистралей пострадает. Даже если будут повреждены три из четырёх маршрутов, облако всё равно должно нормально функционировать.

Однако в этм случае ущерб был нанесён «трём с половиной из четырёх» маршрутов, так что у Microsoft не осталось возможностей организовать стабильную работу. Первая проблема возникла в Красном море. Сегодня предполагается, что причиной повреждения кабелей стал корабль, своим якорем буквально вспахавший участок морского дна. Microsoft регулярно проводит моделирование возможных инцидентов и отрабатывает меры борьбы с ними. После сбоя на восточном побережье компания занялась наладкой обходных маршрутов, так что работы уже велись к моменту второго сбоя.

 Источник изображения: Ibrahim Rifath/unsplash.com

Источник изображения: Ibrahim Rifath/unsplash.com

Следующий обрыв произошёл из-за сейсмической активности у западного побережья Африки недалеко от Ганы. Он оставил Microsoft без достаточной пропускной способности. К месту обрыва были отправлены ремонтные корабли из Кейптауна. Хотя обрывы кабелей происходят довольно часто, именно подводные линии чинить намного сложнее — иногда они находятся в тысячах километрах от любого порта, а специальных ремонтных судов во всём мире очень мало. Если на ремонт наземного кабеля обычно уходит от четырёх до шести часов, то морского — недели, если не больше.

После второго инцидента Microsoft ускорила прокладку пятого маршрута, от Йоханнесбурга к облачному региону в ОАЭ. Кроме того, инвестировано более $100 млн в расширение пропускной способности с помощью собственного оборудования Microsoft. Ещё одной мерой стал перенос edge-площадки из Нигерии в ЮАР — местным клиентам Microsoft придётся перенаправлять трафик в другие облачные регионы. После того, как кабели починят, площадка в Нигерии вернётся к нормальной работе. Наконец, Microsoft пользуется услугами брокера для аренды необходимой пропускной способности, который и решает, какие сервисы будут получать ресурсы в приоритетном порядке.

В феврале 2024 года Microsoft анонсировала планы строительства нового кампуса ЦОД в Центурионе (Южная Африка). Компания стала первым облачным провайдером, зашедшим в страну, ещё в 2019 году она открыла два региона Azure в Йоханнесбурге и Кейптауне. Впрочем, в 2021 году облако в последнем исключили из перечня активных, переклассифицировав в «регион резервного доступа».

Постоянный URL: http://servernews.ru/1103489
17.04.2024 [13:00], Сергей Карасёв

Роскомнадзор заблокировал доступ к AWS и ряду хостинг-провайдеров

Роскомнадзор начал блокировать доступ к облачной платформе Amazon Web Services (AWS), а также службам ряда хостинговых компаний, включая GoDaddy. Причина — нарушение так называемого закона «о приземлении», который был принят 1 июля 2021 года.

Указанный закон (№236-ФЗ) предусматривает, что иностранные IT-компании с ежедневной аудиторией в России 500 тыс. человек и более обязаны открыть представительство на территории РФ, зарегистрировать личный кабинет на сайте Роскомнадзора и разместить на своей площадке электронную форму для обратной связи с российскими гражданами или организациями.

За неисполнение перечисленных требований предусмотрены различные меры воздействия — вплоть до полной блокировки ресурсов. В конце 2023 года Роскомнадзор оштрафовал ряд иностранных хостинг-провайдеров за неисполнение закона «о приземлении»: в их число вошли AWS, GoDaddy, Kamatera, Network Solutions, WPEngine и др. Однако с тех пор эти компании нарушения не устранили, и теперь их сервисы в России заблокированы.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

В частности, 25 марта регулятор ограничил работу хостинг-провайдера Kamatera, 27 марта — WPEngine, 29 марта — HostGator.com. Далее последовала блокировка Network Solutions — 1 апреля, DreamHost — 3 апреля, Bluehost — 5 апреля, Ionos — 8 апреля, DigitalOcean — 10 апреля. Наконец, 12 апреля были заблокированы ресурсы GoDaddy, а 15 апреля — сервисы AWS. В отношении указанных провайдеров действуют «полное ограничение доступа к информационному ресурсу иностранного лица» и «запрет на поисковую выдачу». Перечисленные компании зарегистрированы в США.

Вместе с тем Роскомнадзор пока не ограничил доступ к сервисам Hetzner Online GmbH и FastComet, которые также входят в перечень иностранных провайдеров хостинга, подлежащих «приземлению» в России.

Постоянный URL: http://servernews.ru/1103389
Система Orphus