Stonesoft представляет первый динамический трансформер в индустрии ИБ

Stonesoft представляет первый динамический трансформер в индустрии ИБ

Stonesoft представляет первый динамический трансформер в индустрии ИБ

Корпорация Stonesoft, сегодня представила свой первый в отрасли универсальный шлюз безопасности Stonesoft Security Engine, который может динамически трансформироваться в зависимости от поставленных задач. 

Stonesoft Security Engine способен поддерживать до семи различных конфигураций для обеспечения надежной защиты уровня Enterprize с поддержкой контекста и функционала безопасности нового поколения. Новое решение от Stonesoft бросает вызов традиционным громоздким и разрозненным продуктам сетевой защиты, устанавливая новый стандарт адаптивности, масштабируемости, гибкости и возврата инвестиций.

 

Первый динамический трансформер в индустрии ИБ: новые правила игры

Шлюз безопасности Stonesoft является первым в своем роде решением, которое в зависимости от предпочтений пользователя, может быть сконфигурировано как традиционный межсетевой экран и/или как межсетевой экран следующего поколения (NGFW – Next Generation Firewall), как традиционная IPS и/или система предотвращения вторжений следующего поколения (NGIPS - Next Generation IPS), межсетевой экран уровня L2, VPN или UTM. Решение Stonesoft Security Engine может служить одновременно и как один, и как несколько этих продуктов, при этом используется одна высокотехнологичная интегрированная платформа и управление осуществляется из единого центра.

При любой конфигурации Stonesoft Security Engine предоставляет высокий уровень информационной безопасности, включая лучший в своем классе функционал инспекции данных, защиту против динамических техник обхода (АЕТ) и полную ситуационную и контекстную осведомленность в защите от новейших угроз. При этом Stonesoft Security Engine доступен как программно-аппаратный комплекс, как программное обеспечение или как продукт для виртуальной среды.

 

Шлюз безопасности Stonesoft Security Engine задает новый вектор развития ИБ

Новый шлюз безопасности Stonesoft Security Engine полностью меняет традиционный подход к сетевой защите, позволяя клиентам самостоятельно выбирать платформу, функционал и настраивать режим защищенности в зависимости от своих текущих задач. Наиболее важно то, что это дает пользователям возможность изменять конфигурацию и повторно использовать продукт по мере развития своей сети и бизнес-задач. Например, пользователь может в любой момент бесплатно изменить функционал NGFW до NGIPS или повысить степень защищенности. Это позволяет организациям мгновенно адаптироваться к изменениям, с небывалой доселе скоростью реакции.

С использованием Stonesoft Security Engine отпадает необходимость физического обновления технологий и продуктов в течение долго времени. Шлюз автоматически получает новые функционал и прирост производительности по мере их появления с развитием продукта, таким образом, обеспечивая клиенту применение всегда самых современных технологий защиты с помощью всего одного контракта и инвестиции. В результате, клиенты больше не являются заложниками жизненного цикла продукта: покупка – обновление - замена и могут существенно повысить рентабельность и возврат инвестиций.

«Мы не хотим создавать еще один продукт «все в одном». Большинство попыток индустрии безопасности обеспечить «гибкость» ранее сводилось к созданию неэффективного интегрированного многофункционального продукта, применение которого в результате ставило под угрозу защищенность системы. Напротив, шлюз безопасности Stonesoft Security Engine позволяет обеспечить любую желаемую степень защиты, как для небольших организаций, так и для предприятий уровня ВПК. Это позволяет организациям мгновенно приспосабливаться к быстро меняющимся угрозам и требованиям бизнеса. Такого уровня адаптивности и безопасности не имеет ни один из существующих сегодня на рынке продуктов ИБ», - отмечает Antti Kuvaja, Директор по управлению продуктами Stonesoft.

 

От “одноразовых” продуктов к рациональному использованию

Появление Stonesoft Security Engine знаменует окончание “эры” статических продуктов «одноразового» использования, и замены их на мультифункциональные, рациональные и «многоразовые». Разрозненные или плохо интегрированные многофункциональные устройства безопасности обычно жертвуют производительностью в угоду безопасности или наоборот, Stonesoft Security Engine же использует интеллектуальные и синхронизированные процессы защиты, которые работают на самом высоком уровне технологической интеграции. Применение этой инновационной технологии позволяет обеспечить высочайшую производительность Stonesoft Security Engine, сравнимую с лидерами индустрии.

«Это часть нашего долгосрочной стратегии – перестать рассматривать безопасность как некий статический, фиксированный продукт или понятие, в современной мире нужны решения безопасности, которые предоставляют масштабируемость и адаптивность как сервис. Мы достигли своей цели, представив миру продукт, который может эволюционировать, адаптироваться, масштабироваться и трансформироваться с течением времени. Все эти требования есть просто зеркальное отражение многочисленных отзывов и пожеланий наших клиентов за последние десять лет», - добавляет Ilkka Hiidenheimo, исполнительный директор и основатель корпорации Stonesoft.

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru