Check Point выпустила новую линейку устройств

Check Point выпустила новую линейку устройств

Компания Check Point, выпустила новую линейку устройств для обеспечения безопасности. Данные семь устройств оптимизированы для архитектуры программных блейдов и обеспечивают втрое большую производительность. Линейка устройств Check Point (от настольной модели 2200 до 21400) отличается разнообразием цен и обеспечиваемой производительности.



В свою очередь клиенты получают пропускную способность межсетевого экрана до 100 Гбит/с и до 2900 единиц SecurityPower™ (SPU) — недавно объявленной меры уровня безопасности. Кроме того, устройства поддерживают новую 64-разрядную операционную систему и обеспечивают клиентам высокую степень безопасности и удобное управление. Check Point предоставляет мощную платформу для построения концепции 3D Security как малым предприятиям, так и крупным компаниям, а также центрам обработки данных.

«Предприятия и организации, представляющие разные отрасли, сталкиваются с постоянно возрастающим количеством угроз, поэтому у них существует потребность в мощном решении для обеспечения безопасности, которое контролирует доступ к сети и защищает данные от вредоносного ПО, заполнившего Интернет, — говорит Гил Швед (Gil Shwed), основатель, председатель правления и главный исполнительный директор компании Check Point Software Technologies. — С помощью нашей последней линейки устройств, клиенты смогут перейти к новому уровню встроенной защиты с улучшенными возможностями подключения к глобальной сети, что способствует повышению производительности в три раза».

Новые устройства Check Point предоставляет широкий выбор решений для обеспечения безопасности, которые помогают компаниям любого уровня преодолеть трудности, связанные с угрозами в современной ИТ-среде. Эти устройства выполняют больше функций по обеспечению безопасности, повышая при этом скорость соединения и работы сети. Модели 2200, 4200, 4600, 4800, 12200, 12400 и 12600, а также устройство повышенной мощности 21400 , о выпуске которого сообщалось 2 августа 2011 года, оптимизируют архитектуру программных блейдов и развивают концепцию 3D Security, основными составляющими которой являются персонал, политики безопасности и контроль их соблюдения на всех уровнях. Благодаря передовой технологии многоядерных вычислений производительность повышена в несколько раз: пропускная способность межсетевого экрана составляет от 3 до 100 Гбит/с, пропускная способность IPS — от 2 до 21 Гбит/c, а уровень безопасности — от 114 до 2900 единиц SPU. Это обеспечивает компаниям желаемую производительность и высокую степень защиты.

Высокопроизводительные устройства Check Point поддерживают любые сочетания программных блейдов для обеспечения безопасности, в том числе Firewall, VPN, Intrusion Prevention, Application Control, Mobile Access, Data Loss Prevention, Identity Awareness, URL Filtering, Anti-spam, Antivirus, Advanced Networking и Acceleration, а также новинку Check Point — программный блейд Anti-Bot. Получив в едином интегрированном решении полный набор средств для обеспечения безопасности, компании могут конфигурировать свою инфраструктуру в соответствии с требуемым уровнем защиты и производительности, масштабируя ее, если возникает необходимость, на дальнейших этапах своего развития.

«Многие клиенты ищут интегрированный подход к системе обеспечения безопасности, способствующий успешному развитию бизнеса не в ущерб бюджету, — говорит Крис Кристенсен (Chris Christensen), вице-президент и руководитель отдела по разработке продуктов и услуг для обеспечения безопасности в компании IDC Research. — Сочетание устройств Check Point и программных блейдов является гибким решением, которое помогает планировать потребность в защите информации».

Основные возможности и преимущества новых устройств Check Point:

  • Устройство 2200. Решение для малых компаний с пропускной способностью межсетевого экрана 3 Гбит/c, пропускной способностью IPS 2 Гбит/c и мощностью системы безопасности 114 SPU. Цена – от 3600 долларов США.
  • Устройство 4200. Идеальное решение начального уровня для малых и средних компаний с пропускной способностью межсетевого экрана 3 Гбит/c, пропускной способностью IPS 2 Гбит/c и мощностью системы безопасности 114 SPU. Возможно подключение к сети с помощью медного и оптоволоконного кабеля.
  • Устройство 4600. Решение для предприятий, обеспечивающее повышенную сетевую производительность, с пропускной способностью межсетевого экрана 9 Гбит/c, пропускной способностью IPS 4 Гбит/c и мощностью системы безопасности 374 SPU. Обеспечивает производительность в 4 раза выше, чем другие решения в этой ценовой категории.
  • Устройство 4800. Решение для предприятий с пропускной способностью межсетевого экрана 11 Гбит/c, пропускной способностью IPS 6 Гбит/c и мощностью системы безопасности 623 SPU. Обеспечивает высокую производительность и подключение к 10-гигабитному Интернету с помощью оптоволоконного кабеля.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru