Fortinet запускает новую партнёрскую программу для сервис-провайдеров

Fortinet запускает новую партнёрскую программу для сервис-провайдеров

Компания Fortinet, сообщила о запуске новой партнёрской программы для сервис-провайдеров в Азиатско-тихоокеанском регионе и в EMEA. Эта программа обеспечит провайдерам ещё более выгодные цены, специализированную техническую и маркетинговую поддержку, а также обучение.

Согласно последнему исследованию Frost & Sullivan, в 2013 году мировой рынок сервис-провайдеров (MSSP) вырастет на 19,6% и составит около 9,5 миллиардов долларов. Компания Fortinet занимает особую позицию на этом рынке, предоставляя провайдерам высокоэффективные,  гибкие и легко управляемые решения по безопасности, подходящие, как для малого бизнеса, так и для крупных структур.

Основные преимущества партнёрской программы Fortinet для провайдеров

Партнёрская программа Fortinet (Fortinet MSSP Partner Program - FMPP) была специально создана, чтобы обеспечить рост сервис-провайдерам за счёт внедрения эффективной инфраструктуры и специализированной поддержки. Эта двухуровневая партнёрская программа подходит, как небольшим структурам, так и крупным поставщикам услуг связи. 

Программа имеет четыре основные составляющие:

  • Эффективная инфраструктура – специальные скидки и расширение сервиса  

Построение инфраструктуры для MSSP требует высоких затрат и может стать тормозом для роста. Партнерская программа Fortinet для провайдеров предоставляет  удобную систему скидок и бонусов на заранее установленные пакеты, а также бюджетный сервис FortiCloud для управления небольшими структурами и их регистрации. Таким образом, Fortinet позволяет партнёрам уменьшить затраты и сохранить высокую прибыль.

  • Развитие бизнеса – создание услуг и регулярного дохода

Для достижения успеха в бизнесе, необходимо, чтобы услуги, цены, соглашения по объемам продаж и требования по поддержке соответствовали рыночному спросу. Партнёрская программа Fortinet основана на глубоком знании рынка и ориентирована на различные по величине структуры (CPE, Cloud и Hybrid). Благодаря центральной системе управления, компания Fortinet предоставляет провайдерам возможность автоматического продления лицензий и сервисов на очень выгодных для них условиях.

  • Маркетинговая поддержка - привлечение потенциальных клиентов

Благодаря программе Fortinet сервис-провайдеры могут получить специализированную маркетинговую поддержку: распределение лидов, коммуникации, рекламную поддержку, а также участие в различных региональных мероприятиях и присутствие на веб-портале Fortinet.

  • Специализированная поддержка и обучение для сервис-провайдеров

Временная остановка обслуживания является крайне рискованной для сервис-провайдеров и может привести к потере клиентов, поэтому техническая поддержка в этом случае должна быть особенно быстрой и эффективной. Программа Fortinet предоставляет провайдерам необходимые ресурсы и обучающие программы для поддержания эффективности и качества сервиса, например, MSSP Cookbook и библиотеку ресурсов.

Решения Fortinet имеют все необходимые сертификаты (Common Criteria, FIPS, NEBS, ICSA Labs, NSS Labs, IPv6, Virus Bulletin и другие) и отвечают самым высоким требованиям по эффективности и безопасности. 

“Наши решения отличаются особенной гибкостью, они позволяют провайдерам расти вместе увеличение числа заказчиков”, – прокомментировал Андрей Роговой, региональный директор Fortinet в России и СНГ. РешенияFortinet полностью отвечают нуждам сервис-провайдеров и их заказчиков, предоставляя возможность сделать бизнес более продуктивным и прибыльным.”

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru