Материалы по тегу: информационная безопасность

01.10.2020 [23:24], Юрий Поздеев

Сделано в США: HPE возвращается к «белой сборке» серверов

Hewlett Packard Enterprise (HPE) анонсировала новую систему безопасности цепочки поставок для клиентов из государственного сектора США, которые по тем или иным причинам предпочитают покупать продукцию, произведенную на территории США. Безопасность всей цепочки поставок серверного оборудования достигается за счет строгого соблюдения отраслевых стандартов США, что снижает риски для учреждений государственного сектора. Новую инициативу назвали HPE Trusted Supply Chain.

Несколько лет назад HPE представила Silicon Root of Trust — функцию, которая обеспечивает безопасность непосредственно в iLO и создает неизменяемую цифровую подпись. Если прошивка или комплект драйверов для сервера не соответствует этой цифровой подписи, сервер не загрузится и изменения конфигурации не будут приняты. HPE не ограничивается только серверами, но и предлагает подобную систему для сетевой безопасности в решениях от Aruba.

Однако, есть некоторые проблемы с автономностью цепочки поставок: пандемия Covid-19 повлекла массовый сбой в производстве многих электронных компонентов для серверов. Еще одной проблемой стали участившиеся взломы микрочипов для кражи информации с различных устройств. Обе проблемы HPE решает, создавая готовый продукт в той стране, где он продается. В США наблюдается повышенный спрос на безопасные продукты собственного производства, особенно для клиентов из федерального, государственного и финансового секторов, а также организаций здравоохранения.

У HPE есть собственная производственная площадка в штате Висконсин, где работает персонал с необходимым допуском. Поскольку весь процесс производства находится под контролем, вероятность нарушения безопасности очень мала. HPE также готова доставить и установить новые серверы в ЦОД заказчика.

Первым продуктом, прошедшим весь этот процесс является сервер HPE Proliant DL380T. Не все компоненты сервера произведены непосредственно в США, но те, что имеют локальное происхождение, уже позволяют официально заявить об американском происхождении оборудования (Country of Origin USA), а не просто об американском производстве (Made in USA).

HPE выходит за рамки процесса производства, распространяя повышенную безопасность на весь жизненный цикл продукта:

  • Предотвращение загрузки скомпрометированной операционной системы благодаря активации UEFI Secure Boot;
  • Предотвращение взлома прошивок и оборудования сервере с помощью блокировки конфигурации сервера для проверки несанкционированного добавления опций (сетевые адаптеры, диски);
  • Включение режима повышенной безопасности с обязательной аутентификацией пользователей;
  • Оповещение клиентов с помощью встроенных средств, если сервер вскрывался в процессе его следования по цепочке поставок, даже если питание при этом было отключено.

HPE не останавливается на достигнутом и планирует в следующем году представить подобную программу для Европы. Похоже, что «белая сборка» возвращается. Впрочем, процесс этот начался не сегодня — ещё в прошлом году крупные контрактные производители серверов, которые обслуживали крупных американских и европейских клиентов начали переносить производственные линии из материкового Китая на Тайвань и в Мексику. HPE лишь довела дело до логического завершения.

Постоянный URL: http://servernews.ru/1022003
30.09.2020 [22:51], Владимир Мироненко

VMware vSphere получила полную поддержку функций безопасности AMD Infinity Guard

На прошлой неделе VMware анонсировала очередное обновление программной платформы виртуализации vSphere — vSphere 7 Update 1, в котором была добавлена поддержка технологии защиты памяти виртуальных машин гипервизора AMD Secure Encrypted Virtualization (SEV).

Таким образом, AMD-платформы стали более привлекательными как с точки зрения плотности и прозводительности, так и с точки зрения безопасности виртуализации для локальных облачных сред. По словам чипмейкера, процессоры EPYC показали в бенчмарке VMmark 3.1.1 гораздо более высокую (в 2,3 раза) производительность, чем чипы конкурентов. Помимо увеличения количества ядер и потоков, клиенты смогут использовать более ёмкую и быструю оперативную память, а также полный набор функций безопасности с AMD Infinity Guard, включая SEV, SEV-ES и SME.

AMD утверждает, что процессоры EPYC становятся одним из самых популярных движителей для виртуализации и HCI. Компания работает с OEM-партнёрами над поставкой узлов vSAN Ready Nodes, в которых используются процессоры AMD EPYC, а также другие решения VMware HCI на базе процессоров AMD EPYC.

На текущий момент экосистема AMD для VMware включает следующие решения на EPYC 7002:

  • Гиперконвергентные системы Dell EMC VxRail серии E поколения обеспечивают HCI для широкого круга сценариев использования.
  • Узлы Dell EMC VMware vSAN Ready Node — используя серверы Dell EMC PowerEdge, заказчики могут получить производительность в сочетании с гибкостью узлов Dell EMC vSAN Ready, гиперконвергентных строительных блоков для сред VMware vSAN.
  • Серверы HPE ProLiant DL325, DL385 Gen10 и Gen10 Plus специально созданы для пользователей VDI, критически важных бизнес-приложений и смешанных рабочих нагрузок с возможностью масштабирования. Серверы также сертифицированы vSAN ReadyNode.
  • Lenovo предлагает одно- и двухпроцессорные серверы Lenovo ThinkSystem, сертифицированные VMware vSAN ReadyNode. Сюда входят двухсокетные Lenovo ThinkSystem SR645 и SR665 с повышенной производительностью, а также однопроцессорные серверы Lenovo ThinkSystem SR635 и SR655, которые помогают клиентам ускорить выполнение более высокопроизводительных рабочих нагрузок и повысить эффективность.
  • Supermicro предлагает сертифицированные решения vSAN ReadyNode с двухпроцессорными процессорами AMD EPYC для клиентов, которые хотят как можно быстрее развернуть гиперконвергентное решение.
Постоянный URL: http://servernews.ru/1021919
30.09.2020 [15:55], Владимир Мироненко

Анонсирован пакет решений VMware Future-Ready Workforce для организации безопасной удалённой работы

Компания VMware представила на конференции VMworld 2020 решения для организации удалённой работы персонала VMware Future-Ready Workforce, совместимые с технологией сквозного шифрования на базе модели Zero Trust и обеспечивающие более слаженную работу сотрудников наряду с ростом её эффективности.

Решения Future-Ready Workforce объединяют в себе такие продукты VMware, как Secure Access Service Edge (SASE), Digital Workspace и Endpoint Security, которые оптимизируют и контролируют доступ к любому приложению в облаке с любого устройства, обеспечивая грамотное управление распределёнными командами вместе с ростом производительности и безопасность работы.

Платформа VMware SASE позиционируется как первое комплексное решение для облачных сред, гарантирующее высокую эффективность работы приложений и объединяющее возможности облачных сетей и решений для безопасного удалённого доступа на основе модели Zero Trust с самыми защищёнными в своей области веб-инструментами.

Продукты семейства Future-Ready Workforce обеспечивают возможность удалённой работы сотрудников из любой точки мира.

  • Глобальная сеть VMware SD-WAN имеет более чем 2700 узлов облачных сервисов в 130 точках присутствия. Новая технология VMware Edge Network Intelligence дополняет возможности ИТ-специалистов данными телеметрии в условиях, когда конечные пользователи получают доступ к приложениям не из одного заранее определённого места, а трафик проходит через множество различных сетей. Решение Dell EMC SD-WAN на базе VMware получило поддержку стандарта LTE, благодаря чему обеспечивается более стабильное соединение при удалённой работе.
  • Технология сетевого доступа на основе модели Zero Trust Network Access (ZTNA): VMware Secure Access — сервис ZTNA, объединяющий продукты VMware Workspace ONE и VMware SD-WAN в единое облачное решение с удобным доступом для распределённых пользователей.
  • Новый сервис VMware Cloud Web Security, который позволит интегрировать Menlo Security — компонент Service Broker для доступа к облачным хранилищам и удалённой изоляции браузера — непосредственно в решение VMware SASE.

Обновился VMware NSX Firewall, межсетевой экран седьмого уровня с контролем состояния, который будет предоставляться по модели SaaS и интегрироваться в платформу VMware SASE как при однопользовательском, так и при многопользовательском варианте применения.

Решение VMware Workspace Security объединяет систему унифицированного управления конечными точками и платформу обеспечения их безопасности. VMware объявила о дополнительных, простых в развёртывании, масштабировании и управлении решениях VMware Workspace ONE и Workspace Security, предназначенных для организации более эффективной и надёжной защиты устройств. Эти решения включают в себя:

  • VMware Workspace Security Remote — комбинацию системы для унифицированного управления конечными устройствами (UEM) и технологии обеспечения безопасности конечных устройств и удалённой ИТ-поддержки.
  • VMware Workspace Security VDI, интегрирующую технологии VMware Horizon и VMware Carbon Black Cloud в единое унифицированное решение, позволяющее ИТ-специалистам и специалистам по информационной безопасности создавать виртуальные рабочие столы и приложения с высокой степенью защиты. В отличие от других решений, Workspace Security VDI интегрирует технологию Carbon Black особым образом — непосредственно в решения VMware vSphere Hypervisor и VMtools. Это повышает общую защищенность системы от взлома, позволяя обнаруживать программы-вымогатели и бесфайловое ПО.
Постоянный URL: http://servernews.ru/1021886
28.09.2020 [12:17], Андрей Крупин

Компания «ИнфоТеКС» выпустила решение для защиты рабочих станций и серверов

Компания «Информационные технологии и коммуникационные системы» («ИнфоТеКС»), занимающаяся разработкой VPN-решений и средств криптографической защиты информации, объявила о выпуске нового продукта ViPNet EndPoint Protection.

ViPNet EndPoint Protection представляет собой комплексное решение, предназначенное для предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия. Основными модулями системы являются — межсетевой экран, система обнаружения и предотвращения вторжений, а также контроль запуска приложений на основе чёрных и белых списков.

Модульная структура ViPNet EndPoint Protection даёт возможность подобрать оптимальную конфигурацию для защиты хостов целевой информационной системы, а использование клиент-серверной архитектуры обеспечивает лёгкое внедрение продукта в любую сеть и его дальнейшее масштабирование под требования заказчика.

Архитектура ViPNet EndPoint Protection

Архитектура ViPNet EndPoint Protection

Важной особенностью модуля обнаружения и предотвращения вторжений является использование отечественных баз решающих правил (БРП). Базы создаются специалистами компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), специализирующейся на мониторинге и предотвращении компьютерных атак, и не имеют заимствований из зарубежных источников. БРП регулярно обновляются и могут поставляться в рамках подписки.

В настоящее время решение передано на сертификацию по требованиям Федеральной службы по техническому и экспортному контролю. После успешного прохождения сертификации ViPNet EndPoint Protection можно будет использовать для защиты информационных систем персональных данных (ИСПДн), государственных информационных систем (ГИС), автоматизированных систем управления технологическим процессом (АСУ ТП) и критической информационной инфраструктуры (КИИ) в соответствии с требованиями руководящих документов ФСТЭК России.

Дополнительные сведения о программном комплексе можно найти на сайте infotecs.ru/product.

Постоянный URL: http://servernews.ru/1021661
27.09.2020 [09:39], Андрей Крупин

Система единой аутентификации Avanpost Web SSO получила крупное обновление

Компания «Аванпост», занимающаяся разработкой систем идентификации и управления доступом к информационным ресурсам предприятия, сообщила о выпуске новой версии программного решения Avanpost Web SSO 2.5.

Avanpost Web SSO позволяет реализовать в масштабах крупной территориально распределённой организации полный комплекс функций обычной и многофакторной аутентификации пользователей IT-систем предприятия, а также настроить их безопасный вход во все необходимые корпоративные приложения и сервисы после однократной аутентификации (Single Sign-On, SSO). Решение может быть развёрнуто в средах Windows/Linux и поддерживает работу со всеми современными информационными системами: тонкими клиентами, мобильными приложениями, SaaS-сервисами, настольными приложениями традиционного типа и сложноорганизованными веб-ресурсами, страницы которых открывают доступ к IT-системам одной или нескольких организаций.

Как работает Avanpost Web SSO

Как работает Avanpost Web SSO

Значительная часть новых возможностей Avanpost Web SSO 2.5 связана с механизмом Reverse Proxy: помимо ранее существовавших способов аутентификации HTTP Basic и Web Form, добавлена поддержка сценариев аутентификации на языке JavaScript. Ещё одно важное изменение состоит в существенном расширении функциональности программной синхронизации, реализованной с помощью механизма очередей, а также с появлением поддержки шин Apache Kafka, NATS.io и современного протокола gRPC. Отдельное внимание было уделено доработкам пользовательского интерфейса и расширению возможностей аудита работы системы.

Подробная информация о продукте доступна для ознакомления по ссылке avanpost.ru/products/avanpost-web-sso.

Постоянный URL: http://servernews.ru/1021607
24.09.2020 [15:38], Сергей Карасёв

Ростех сообщил о разработке брандмауэра на базе полностью российского процессорного модуля

На конференции «Цифровая индустрия промышленной России» (ЦИПР-2020) представлен проект отечественного межсетевого экрана нового поколения, который, как ожидается, найдёт широчайшее применение. Решение, техническое проектирование которого уже завершено, создаётся концерном «Автоматика», входящим в государственную корпорацию Ростех.

Речь идёт о разработке полностью российского процессорного модуля со встроенными функциями сетевой безопасности. По словам создателей, речь идёт о продукте класса SSoC (Secured System on Chip) — защищённая система на кристалле. «Мы применили новаторский подход и отошли от принципа "монолитного продукта сетевой безопасности". В нашем решении функции сетевой безопасности размещаются непосредственно в модуле центрального процессорного устройства», — говорится в сообщении.

Сейчас разрабатываются опытные образцы процессорных модулей с функциональностью файрвола. Кроме того, будут созданы отладочные комплекты для прототипирования и настройки различных конфигураций устройств сетевой безопасности. Новый процессорный модуль может стать основой различного сетевого оборудования. Это, в частности, шлюзы для Интернета вещей, полноформатные межсетевые экраны и пр.

«Появление доступного, конкурентоспособного и полностью отечественного продукта станет новым шагом в обеспечении безопасности отечественных телекоммуникационных сетей», — отмечает концерн «Автоматика». К сожалению, никаких технических подробностей о новинке пока нет.

Постоянный URL: http://servernews.ru/1021434
15.09.2020 [16:33], Андрей Крупин

Trend Micro: 39 % работников взаимодействуют с корпоративными данными, используя личные устройства

Более трети (39 %) сотрудников организаций используют личные устройства для удалённого доступа к корпоративным данным, причём зачастую через службы и приложения, размещённые в облаке. Об этом свидетельствует исследование, проведённое компанией Trend Micro Incorporated.

Опросы 13 тысяч удалённых работников в 27 странах показали, что 70 % сотрудников по всему миру подключают корпоративные ноутбуки к домашней сети без использования VPN, чем не только подвергают опасности данные своей компании, но и повышают риск их перехвата злоумышленниками.

Исследование также показало, что более половины (52 %) удалённых работников по всему миру владеют устройствами интернета вещей, подключёнными к домашней сети, а 10 % используют продукты малоизвестных брендов. Многие такие гаджеты, особенно от небольших производителей, отличаются широко известными недостатками, такими как уязвимости прошивки и небезопасная схема входа в систему. Теоретически они могут позволить злоумышленникам попасть в домашнюю сеть и затем использовать незащищённые личные устройства для доступа в корпоративные сети, к которым те подключены.

Trend Micro рекомендует работодателям убедиться, что удалённые работники соблюдают принятую в организации политику безопасности. При необходимости компаниям стоит уточнить эти правила, чтобы упреждать угрозы, возникающие при использования личных устройств в офисах, а также устройств и приложений интернета вещей.

Постоянный URL: http://servernews.ru/1020676
15.09.2020 [13:23], Андрей Крупин

«Лаборатория Касперского» отмечает рост атак на нефтегазовые компании и системы автоматизации зданий

Промышленные системы автоматизации по-прежнему являются объектом повышенного интереса со стороны киберпреступников. Об этом свидетельствует исследование, проведённое специалистами центра реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT).

Согласно представленным данным, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли.

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

По мнению экспертов, рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, активность которых была особенно высока в Китае и на Ближнем Востоке. Что касается систем автоматизации зданий, то их уязвимым местом является незащищённая сетевая инфраструктура, делающая поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего такие устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками ИБ-отделов нанимающей компании, что опять же облегчает доступ атакующим.

Результаты исследований ландшафта угроз для систем промышленной автоматизации в первом полугодии 2020 года также показали, что основными источниками угроз для компьютеров в технологической инфраструктуре организаций по-прежнему остаются интернет, съёмные носители и электронная почта. Кроме того, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Подробнее с результатами аналитического исследования Kaspersky Lab ICS CERT можно ознакомиться на сайте ics-cert.kaspersky.ru.

Постоянный URL: http://servernews.ru/1020653
14.09.2020 [12:45], Андрей Крупин

Шлюз безопасности Ideco UTM обновился до версии 8.0

Компания «Айдеко» объявила о выпуске новой версии шлюза безопасности Ideco Unified Threat Management 8.0, предназначенного для организации защищённого доступа в Интернет в корпоративных и ведомственных сетях.

Ideco UTM является многофункциональным решением, помимо инструментов для управления трафиком, включающим межсетевой экран (брандмауэр), систему предотвращения вторжений, контентную фильтрацию, контроль приложений, антивирусную проверку трафика, безопасный VPN, модуль отчётов и многое другое. Продукт может быть интегрирован в сеть в качестве шлюза либо прокси-сервера. Поддерживается интеграция с Active Directory, DLP- и SIEM-системами.

В основу восьмой версии шлюза положена новая платформа на основе ядра Linux 5.4.17 и обновлённых системных пакетов. Продукт получил новый веб-интерфейс администрирования, средства маршрутизации по пользователям и группам (а не только IP-адресам и сетям), терминал доступа в веб-интерфейсе (с возможностью выполнения сетевой диагностики командами ping, mtr, host, tcpdump, просмотра логов и др.) и доработанный брандмауэр, в котором новые правила применяются автоматически, без необходимости разрыва установленных соединений — как к текущим, так и к новым соединениям. Также сообщается о новой реализации системы балансировки и резервирования каналов с возможностью работы с любым количеством сетевых подключений к провайдерам. С полным списком изменений можно ознакомиться по ссылке ideco.ru/products/ics/release-history.

Комплекс Ideco UTM зарегистрирован в реестре российского ПО как рекомендованный для закупки российскими компаниями и госструктурами. Решение поставляется на рынок в нескольких редакциях, разнящихся набором поддерживаемых функций и стоимостью.

Постоянный URL: http://servernews.ru/1020555
11.09.2020 [00:29], Владимир Мироненко

Серверы и рабочие станции на Linux — следующая цель хакеров

В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе.

Windows по-прежнему чаще является объектом массовых атак вредоносного ПО. Но есть и другие примеры, когда дело доходит до сложных угроз (APT), и когда атакующий — зачастую спонсируемая государством группа хакеров — налаживает длительное присутствие в сети.

По словам «Лаборатории Касперского», эти злоумышленники всё больше диверсифицируют свои арсеналы, добавляя инструменты для взлома Linux, расширяя тем самым перечень систем, на которые они могут нацеливаться. Многие организации выбирают Linux для стратегически важных серверов и систем. В связи со «значительной тенденцией» к использованию Linux в качестве десктопной платформы крупными предприятиями, а также государственными органами, злоумышленники, в свою очередь, разрабатывают всё больше вредоносных программ для этой платформы.

«Тенденция к совершенствованию наборов инструментов APT в прошлом неоднократно фиксировалась нашими экспертами, и инструменты, ориентированные на Linux, не являются исключением», — отметил Юрий Наместников, руководитель группы глобальных исследований и анализа «Лаборатории Касперского» в России. «Стремясь защитить свои системы, ИТ-отделы и отделы безопасности используют Linux чаще, чем раньше. Злоумышленники реагируют на это созданием сложных инструментов, способных проникнуть в такие системы», — добавил он.

По данным «Лаборатории Касперского», более десятка APT-атакующих использовали вредоносные программы для Linux или некоторые модули на базе Linux. В их числе вредоносные программы LightSpy и WellMess, обе нацелены на устройства на Windows и Linux. Также было обнаружено, что вредоносное ПО LightSpy позволяет атаковать устройства на iOS и Mac. Хотя целевые атаки на системы на базе Linux по-прежнему редки, для желающих их произвести имеется целый набор веб-шеллов, бэкдоров, руткитов и пользовательских эксплойтов.

Аналитики также предположили, что небольшое количество зарегистрированных атак не отражает степень опасности, которую они представляют, указав, что компрометация отдельного сервера на Linux «часто приводит к серьёзным последствиям», поскольку вредоносное ПО распространялось по сети на конечные точки под управлением Windows или macOS, «тем самым обеспечивая более широкий доступ для злоумышленников, который может остаться незамеченным».

Например, влиятельная русскоязычная группа хакеров Turla за последние годы значительно усовершенствовала свой набор инструментов, включив использование бэкдоров Linux. По словам «Лаборатории Касперского», новая модификация бэкдора Penguin x64 Linux, о которой сообщалось ранее в 2020 году, уже затронула десятки серверов в Европе и США.

Ещё один пример — северокорейская APT-группировка Lazarus, которая продолжает диверсифицировать свой набор инструментов и разрабатывать вредоносное ПО не только для Windows, но и для других операционных систем. «Лаборатория Касперского» недавно сообщила о мультиплатформенном вредоносном фрейворке MATA, который использует Lazarus, а в июне 2020 года исследователи проанализировали новые образцы, связанные с операциями Operation AppleJeus и TangoDaiwbo, запущенными в финансовых и шпионских целях. Изученные образцы включали вредоносное ПО для Linux.

Для снижения риска того, что системы на Linux станут жертвами атак, рекомендуется принять ряд мер, включая такие простые шаги, как обеспечение правильной настройки брандмауэров и блокирование неиспользуемых портов, автоматизация обновлений безопасности и использование специального решения безопасности с защитой Linux.

Организации должны дополнительно вести учёт надёжных источников программного обеспечения и избегать использования незашифрованных каналов обновления; применять SSH-аутентификацию на основе ключей и защищать ключи паролями; использовать двухфакторную аутентификацию и применять аппаратные токены. Также следует избегать запуска бинарников и скриптов из ненадёжных источников.

«Мы советуем специалистам по кибербезопасности учитывать эту тенденцию и внедрять дополнительные меры для защиты своих серверов и рабочих станций», — сообщил Наместников.

Постоянный URL: http://servernews.ru/1020360
Система Orphus