Fortinet - вендор №1 на рынке UTM в течение 5,5 лет

Fortinet - вендор №1 на рынке UTM в течение 5,5 лет

Российское представительство компании Fortinet объявило, что, согласно последним исследованиям компании IDC, опубликованным 23 сентября 2011 года, по итогам второго квартала 2011 года она по-прежнему занимает лидирующую позицию по выручке среди участников рынка. Таким образом, компания Fortinet уже 19 кварталов подряд занимает почётное первое место.

Лидирующие в своих ценовых сегментах высокоскоростных гигабитных решений обеспечения безопасности, UTM устройства Fortinet используются в крупнейших сервисных и телекоммуникационных компаниях, а также в мировых компаний из списка Fortune 500. По данным IDC, сегмент UTM-устройств является самым быстрорастущим на рынке сетевой безопасности. По их прогнозам к 2014 году он составит примерно 30% всего рынка информационной безопасности.

Согласно последнему отчёту IDC Worldwide Security Appliance Tracker за сентябрь 2011 года:

  •  Доля Fortinet составляет 17% рынка UTM
  • Fortinet остаётся абсолютным лидером по продажам среди разработчиков UTM в 2квартале 2011 года
  • Fortinet является вендором №1 в двух ключевых корпоративных сегментах - $10.000-$24.9000 и $50.000K-$99.900 - как по продажам, так и по поставкам.
  • Fortinet является лидером UTM-рынка не только на территории США, но и по всему миру.

Согласно терминологии IDC, устройство можно отнести к многофункциональному (UTM), если в нём интегрированы: межсетевой экран, система обнаружения и защиты от вторжений, VPN и антивирус. Помимо обязательных функций, которые удовлетворяют критериям IDC, все устройства Fortinet также имеет контроль приложений , WAN-оптимизацию, защиту от утечек информации (DLP) и другие.

"Всё больше компаний выбирают устройства UTM для комплексной защиты своей сети, защиты контента и упрощения управления инфраструктурой, - говорит Кен Кси, основатель, президент и генеральный директор компании Fortinet. Мы видим широкое применение UTM во всех вертикалях рынка, и рады, что IDC подтверждает эту быстро растущую тенденцию.»

В сегменте многофункциональных устройств Fortinet выступает со своей флагманской линейкой устройств FortiGate, в которой представлены решения для всех типов и размеров бизнеса. Благодаря встроенным сопроцессорам FortiASIC, все продукты данной линейки обеспечивают первоклассную производительность при передаче данных и при анализе отдельных сетевых пакетов. Каждое устройство включает в себя: антивирус, межсетевой экран, VPN-криптошлюз, систему предотвращения вторжений, web-фильтр, антиспам, WAN-оптимизацию и защиту от утечек информации (DLP).

Защитные механизмы всех устройств автоматически обновляются несколько раз в день, а высококвалифицированные специалисты лаборатории FortiGuard по всему миру следят за появлением и распространением новых угроз и моментально выпускают дополнения к существующим сигнатурам защитных механизмов. Все устройства FortiGate имеют функционал беспроводного контроллера, таким образом, безопасность как проводной, так и беспроводной инфраструктуры может быть одновременно реализована на одной платформе. С помощью устройств FortiManager и FortiAnalyzer реализуется единое централизованное управление и анализ всей сети.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru