Компания Check Point представляет систему 61000

Компания Check Point представляет систему 61000

Компания Check Point, объявила заказчикам и партнёрам в вещательной студии NASDAQ Marketsite в Нью-Йорке о запуске новой системы защиты Check Point 61000 security system, самого быстродействующего в отрасли шлюза безопасности. Новая система 61000 предлагает изменяемую производительность для информационных центров, поставщиков телекоммуникационных и «облачных» услуг, с платформой, обладающей множеством блейдов, способной на невероятную производительность одного межсетевого экрана до 1 Тб/с и более.



В этом году её производительность составляет 200 Гб/с. Новая система поддерживает 70 миллионов одновременных соединений и около 600 тысяч сессий в секунду, обеспечивая многотранзакционным средам производительность защиты, не имеющую аналогов в мире.

Кроме того, компания Check Point объявила о выпуске нового программного блейда R75.20, основанного на архитектуре Software Blade Architecture™, нового приложения для информационных центров Check Point 21400, а также новой системы показателей производительности защиты – SecurityPower™. Эта новая система показателей позволит заказчикам измерять потребности в защите в «единицах силы защиты» (Security Power Units (SPU)) и сравнивать результаты с рейтингом каждого решения в сфере безопасности, повышая точность определения производительности приложений при нарушениях безопасности и в ходе ежедневных операций.

Система Check Point 61000 в настоящее время достигает показателя SecurityPower до 14600 SPU, что равняется мощности около 150 современных типичных корпоративных приложений и более чем в 12 раз превышает производительность приложений самого высокого уровня, предлагаемых на рынке.

«Когда речь идёт о защите особо прихотливых сетевых сред, безопасность и производительность являются двумя важнейшими факторами, которыми нельзя пренебречь. Система 61000 разработана с нуля для поддержки уникальных сервисных требований информационных центров и поставщиков услуг. Она сочетает в себе расширенные технологии безопасности для контроля доступа к сети и защиты от современных атак или заражений мобильных устройств — и всё это при молниеносной производительности, — говорит основатель, председатель правления и главный исполнительный директор компании Check Point Software Technologies Гил Швед. — Сегодня мы поднимаем планку в сфере защиты информационных центров будущего. Наши заказчики пользуются шлюзом безопасности с блейдами программного обеспечения и оборудования, который может расти путём добавления дальнейших инноваций в сфере оборудования и ПО, и создан для усиления безопасности сети».

С новой системой Check Point 61000 на рынке появляется платформа для защиты 3D Security, которая позволяет предприятиям противостоять растущим комбинированным угрозам в высокоскоростных средах. Новое приложение является изменяемой системой, которая может содержать до 12 модулей шлюза безопасности мощностью более 1 Тб/с. Производительность отдельных межсетевых экранов системы 61000 достигает 200 Гб/с, а производительность системы предотвращения вторжению IPS достигает рекордных показателей — 85 Гб/с на основе стандартного профиля и 40 Гб/с на основе рекомендованного профиля защиты при реальном составе трафика. При помощи приложения 61000 заказчики смогут легко оптимизировать и консолидировать любое количество видов защиты, доступных в архитектуре Check Point Software Blade Architecture™, — межсетевых экранов, VPN, IPS, URL-фильтров, антивирусов и контроля приложений в едином, интегрированном решении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор США обвинил Microsoft в уязвимом шифровании RC4

Американский сенатор Рон Уайден (демократ из Орегона) снова жёстко прошёлся по Microsoft — теперь он требует от Федеральной торговой комиссии (FTC) расследовать «грубую халатность» компании в вопросах кибербезопасности.

Поводом стал скандальный взлом медицинской сети Ascension в 2024 году, когда утекли данные 5,6 миллиона пациентов.

По словам (PDF) Уайдена, всё началось с заражённого ноутбука подрядчика, а дальше злоумышленники воспользовались уязвимостью в Active Directory и раскидали вредоносную программу по всей сети.

Главный виновник, по мнению сенатора, — устаревший алгоритм RC4, который Windows до сих пор использует по умолчанию для Kerberos-аутентификации. Эта технология давно считается небезопасной: её сломали ещё в 90-х, а вектор «kerberoasting», позволяющий брутфорсить пароли администраторов, известен с 2014 года.

«Microsoft своими опасными инженерными решениями сделала так, что один клик по вредоносной ссылке может привести к тотальному заражению всей организации», — заявил Уайден.

И добавил, что компания ведёт себя как «поджигатель, который потом продаёт услуги пожарных».

Эксперты напоминают: даже длинные пароли мало помогают, если используется RC4, ведь алгоритм не добавляет соль и использует слабый MD4. А современные видеокарты позволяют перебирать миллиарды комбинаций в секунду.

Microsoft в ответ заявила, что RC4 используется «менее чем в 0,1% случаев» и его полное отключение может «сломать клиентские системы». Компания пообещала постепенно отказаться от устаревшего шифра: начиная с Windows Server 2025 RC4 будет отключён по умолчанию в новых установках Active Directory.

Но сенатор настаивает: предупреждать клиентов о таких рисках в полубессмысленных блогах на «тёмных уголках сайта» — это не выход.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru