Компанией Fortinet представлены новые устройства для защиты web-приложений

Компанией Fortinet представлены новые устройства для защиты web-приложений

Российское представительство компании Fortinet объявило о появлении трёх новых моделей в семействе межсетевых экранов для защиты web-приложений: FortiWeb-4000C, FortiWeb-3000C FSX и FortiWeb-400C.



Новая линейка продуктов предназначена для защиты стратегически важных web-приложений крупных предприятий, провайдеров услуг и средних организаций от нарушений безопасности и утечки данных. В новых устройствах используется усовершенствованная операционная система FortiWeb 4.0 МР3, обеспечивающая ведение системного журнала и отчётности, а также простоту настройки и использования.

Высокая производительность FortiWeb-4000C, востребованная крупными центрами обработки данных, поддерживает скорость до 70 тысяч операций в секунду и обладает пропускной способностью 2 Гбит/с. Данные ключевые показатели существенно выше, чем у конкурирующих систем того же класса. Главной особенностью FortiWeb-4000C является аппаратное ускорение, которое в том числе позволяет обеспечить в режиме реального времени работу системы по предотвращению от утечек данных кредитных карт и личной информации. Согласно политикам DLP необходимо проверять, как все исходящие данные, так и информацию, полученную от пользователей, а это требует значительных ресурсов процессора. Используя специальное ускорение функций DLP, FortiWeb-4000C обеспечивает рекордную производительность, освобождая ресурсы основного процессор для решения других задач.

FortiWeb-3000C FSX обладает тем же набором функций и преимуществ, что и FortiWeb-3000C, но помимо этого имеет оптический bypass-модуль, что соответствует требованиям больших центров обработки данных. Как и предыдущая модель, FortiWeb-3000C FSX предлагает заказчикам гибкие варианты развертывания системы с интеллектуальной семиуровневой системой балансировки нагрузки, а аппаратное и программное ускорение позволяет повысить стабильность приложений и оптимизировать использование ресурсов, при этом снижая время отклика сервера.

Новый FortiWeb-400C является улучшенной моделью FortiWeb-400B, с более производительными процессорами и увеличенным объёмом памяти.

Все модели FortiWeb предназначены для защиты web-приложений и конфиденциальной информации баз данных путём блокирования угроз, таких как межсайтовый скриптинг, SQL-инъекции, переполнения буфера, PHP-инъекции и DoS-атаки. Помимо основных функций, FortiWeb позволяет осуществлять поиск уязвимостей в web-приложениях и выполнять требования PCI DSS 6.6 в части осуществления постоянной защиты от 10 самых распространённых web-уязвимостей по версии OWASP.

Новые возможности в FortiWeb 4.0 МР3

На всех устройствах семейства продуктов FortiWeb установлена операционная система FortiWeb 4.0 МР3 с усовершенствованными функциями регистрации событий и формирования отчётности, улучшенной безопасностью и упрощёнными процедурами конфигурации.

FortiWeb 4.0 МР3 обеспечивает прозрачную интеграцию с FortiAnalyzer, предлагая удобные средства централизованного управления всеми журналами и отчётами, что в отличие от многих конкурентов позволяет отказаться от сбора и анализа информации устройствами сторонних производителей. Обработка данных в режиме реального времени существенно упрощается с помощью нового интерфейса FortiWeb, позволяя анализировать использование ресурсов web-серверов и гибко перераспределять нагрузку. Кроме того, администраторы безопасности могут проводить мониторинг событий в привязке к географическому местоположению источников и получателей трафика, что значительно упрощает анализ и выявление потенциальных угроз.

FortiWeb 4.0 МР3 имеет новый защитный функционал от атак отказа в обслуживании (DoS-атак). Используя новые алгоритмы, семейство продуктов FortiWeb анализирует запросы, поступающие от пользователей, отсеивая нелегитимные, а также предоставляет возможность блокировать на определенный период времени, не только конкретное соединение, но и отдельных пользователей. Реализованная поддержка сжатия данных позволяет более эффективного использовать пропускную способность канала и уменьшить время отклика. Кроме того, новые улучшения механизмов балансировки нагрузки обеспечивают распределение трафика на основе проверок и оповещений в случае сбоев сервера.

В обновленную операционную систему FortiWeb 4.0 МР3 был добавлен новый пользовательский интерфейс, который имеет быстрые настройки и интуитивно понятный интерфейс, аналогичные используемым во всей линейке FortiGate.

«Потребность в обеспечении безопасности web-приложений является приоритетной сейчас, так как количество web-транзакций постоянно растёт, соблюдение требований становится более жёстким, и всё больше предприятий и поставщиков услуг полагаются на web-приложения в своем бизнесе, – сказал Патрик Бэдвелл, вице-президент по маркетингу продуктов компании Fortinet. – Именно поэтому мы продолжаем разрабатывать новые инновационные решения по защите web-приложений, которые позволяют нашим заказчикам с уверенностью переносить большинство своих услуг в Интернет. С появлением нашего нового межсетевого экрана FortiWeb, мы поможем заказчикам защитить то, что в настоящее время является одним из приоритетных бизнес-направлений".

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru