Stonesoft выпустила Evasion Prevention System для защиты от AET

Stonesoft выпустила Evasion Prevention System для защиты от AET

Корпорация Stonesoft объявила о выходе своего нового решения по сетевой безопасности. Отдельно лицензируемый продукт Evasion Prevention System (EPS) сможет обеспечить организации простым и эффективным инструментом для уменьшения риска динамических техник обхода AET и эксплуатации уязвимостей систем защиты путем обнаружения и предотвращения кибератак, использующих AET.

Новый продукт обеспечивает дополнительный уровень защиты для уже установленных в организациях межсетевых экранов нового поколения NGFW, систем предотвращения вторжений IPS и средств UTM, уязвимых для AET.

AET были признаны серьезной угрозой безопасности всеми участниками рынка средств сетевой защиты, включая экспертов из ведущих аналитических компаний, тестовых лабораторий и ученых. AET можно определить как любую технику обхода средств сетевой безопасности, позволяющую хакеру обойти системы обнаружения в ходе сетевой атаки. Компания Stonesoft обнаружила и объявила о существовании AET в 2010 году.

Несмотря на растущую обеспокоенность, только немногие из поставщиков средств защиты озаботились внедрением адекватных функций предотвращения AET в свои продукты сетевой безопасности. Таким образом, коммерческие компании и правительственные учреждения остались подвергнутыми риску, не имея возможности противостоять этим изощренным методам атак.

Система предотвращения обхода Stonesoft EPS представляет новый, специально разработанный модульный продукт сетевой безопасности. Он лицензируется как самостоятельный продукт и может быть внедрен в любую сетевую инфраструктуру, не располагающую устройствами Stonesoft. Основная функция продукта – защита от AET. Продукт был успешно протестирован на более чем 800 миллионах динамических техниках обхода и их комбинациях. EPS функционирует как «патч» для сетевой инфраструктуры с целью уменьшения существующих уязвимостей к AET. Он незаменим для организаций, представляющих привлекательную мишень для продвинутых киберпреступников и хакеров.

«Большинство систем IPS, UTM и межсетевых экранов нового поколения не выдерживают испытания перед угрозой AET, оставляя бреши в информационных системах для злоумышленников», - утверждает Илкка Хииденхеймо (Ilkka Hiidenheimo), основатель и исполнительный директор корпорации Stonesoft. «В то время как все больше организаций сталкиваются с вторжениями в их информационные системы, становится ясно, что для эффективного противостояния этим угрозам существующей комбинации несовершенных IPS и межсетевых экранов совершенно недостаточно».

«Учитывая, что риску подвергаются критически важные информационные системы и конфиденциальные данные, сети SCADA, национальная безопасность и объекты жизнеобеспечения, пришло время, когда индустрия средств сетевой защиты должна предоставить организациям экономически выгодный инструмент для борьбы с AET», - добавляет Илкка Хииденхеймо. «Наша система EPS не требует полной замены существующих инвестиций, что дает возможность любой компании обеспечить эффективную защиту от AET.»

Система предотвращения обхода Stonesoft EPS основана на уникальной комплексной многоуровневой технологии нормализации, процессах инспекции потока данных и сигнатурного анализа. Продукт также снабжен механизмами оповещения, записи и разбора логов и генерации отчетов об обнаруженных уязвимостях - техниках обхода.

На конференции Black Hat, проводимой на этой неделе в Лас-Вегасе, на своем стенде 213 корпорация Stonesoft провела "живые" демонстрации своего нового продукта Stonesoft EPS, который доказал свою эффективность при работе со всеми основными системами IPS и NGFW. В рамках конференции также прошли демонстрации нового бесплатного продукта Stonesoft Evader, который позволяет протестировать имеющиеся у Заказчиков средства сетевой защиты на способность противостоять AET.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Второй этап bug bounty Минцифры РФ уже выявил 100 уязвимостей в госсистемах

Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч.

Большинство обнаруженных уязвимостей — угрозы низкой степени опасности. Самая большая награда за находку составила 500 тыс. рублей.

Рассчитанный на 12 месяцев второй этап bug bounty Минцифры был запущен в ноябре 2023 года. Первый, пробный, прошел с февраля по май того же года; в нем приняли участие 8 тыс. багхантеров. В «Госуслугах» и ЕСИА выявили и устранили 37 уязвимостей, участникам было суммарно выплачено 1,95 млн рублей.

После этого перечень объектов для поиска багов расширили, но условие осталось: проверять можно только внешний периметр, попытки получения доступа к внутренним данным запрещены.

Предельный размер вознаграждения за находку в рамках bug bounty установлен как 1 млн рублей. Принять участие в программе может любой гражданин России старше 18 лет. Потребуется регистрация на платформе BI.ZONE Bug Bounty или Standoff 365 Bug Bounty.

По итогам 2023 года Россия попала в Топ-5 стран, наиболее атакуемых в киберпространстве. Мишенью более 6 тыс. атак являлись госструктуры, промпредприятия и финансовые институты; для проникновения в целевую сеть злоумышленники зачастую использовали уязвимости.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru