Компания Check Point представляет систему 61000

Компания Check Point представляет систему 61000

Компания Check Point, объявила заказчикам и партнёрам в вещательной студии NASDAQ Marketsite в Нью-Йорке о запуске новой системы защиты Check Point 61000 security system, самого быстродействующего в отрасли шлюза безопасности. Новая система 61000 предлагает изменяемую производительность для информационных центров, поставщиков телекоммуникационных и «облачных» услуг, с платформой, обладающей множеством блейдов, способной на невероятную производительность одного межсетевого экрана до 1 Тб/с и более.



В этом году её производительность составляет 200 Гб/с. Новая система поддерживает 70 миллионов одновременных соединений и около 600 тысяч сессий в секунду, обеспечивая многотранзакционным средам производительность защиты, не имеющую аналогов в мире.

Кроме того, компания Check Point объявила о выпуске нового программного блейда R75.20, основанного на архитектуре Software Blade Architecture™, нового приложения для информационных центров Check Point 21400, а также новой системы показателей производительности защиты – SecurityPower™. Эта новая система показателей позволит заказчикам измерять потребности в защите в «единицах силы защиты» (Security Power Units (SPU)) и сравнивать результаты с рейтингом каждого решения в сфере безопасности, повышая точность определения производительности приложений при нарушениях безопасности и в ходе ежедневных операций.

Система Check Point 61000 в настоящее время достигает показателя SecurityPower до 14600 SPU, что равняется мощности около 150 современных типичных корпоративных приложений и более чем в 12 раз превышает производительность приложений самого высокого уровня, предлагаемых на рынке.

«Когда речь идёт о защите особо прихотливых сетевых сред, безопасность и производительность являются двумя важнейшими факторами, которыми нельзя пренебречь. Система 61000 разработана с нуля для поддержки уникальных сервисных требований информационных центров и поставщиков услуг. Она сочетает в себе расширенные технологии безопасности для контроля доступа к сети и защиты от современных атак или заражений мобильных устройств — и всё это при молниеносной производительности, — говорит основатель, председатель правления и главный исполнительный директор компании Check Point Software Technologies Гил Швед. — Сегодня мы поднимаем планку в сфере защиты информационных центров будущего. Наши заказчики пользуются шлюзом безопасности с блейдами программного обеспечения и оборудования, который может расти путём добавления дальнейших инноваций в сфере оборудования и ПО, и создан для усиления безопасности сети».

С новой системой Check Point 61000 на рынке появляется платформа для защиты 3D Security, которая позволяет предприятиям противостоять растущим комбинированным угрозам в высокоскоростных средах. Новое приложение является изменяемой системой, которая может содержать до 12 модулей шлюза безопасности мощностью более 1 Тб/с. Производительность отдельных межсетевых экранов системы 61000 достигает 200 Гб/с, а производительность системы предотвращения вторжению IPS достигает рекордных показателей — 85 Гб/с на основе стандартного профиля и 40 Гб/с на основе рекомендованного профиля защиты при реальном составе трафика. При помощи приложения 61000 заказчики смогут легко оптимизировать и консолидировать любое количество видов защиты, доступных в архитектуре Check Point Software Blade Architecture™, — межсетевых экранов, VPN, IPS, URL-фильтров, антивирусов и контроля приложений в едином, интегрированном решении.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru