Cisco представила технологии, обеспечивающие повсеместную безопасность

Cisco представила технологии, обеспечивающие повсеместную безопасность

На своей ежегодной конференции Cisco Live (в этот раз прошла в Сан-Диего) компания Cisco представила новые решения, призванные обеспечить безопасность и значительно улучшить возможности мониторинга и контроля на всем протяжении расширенной сети — от центров обработки данных, облачных инфраструктур и удаленных офисов до оконечных устройств.

Интеграция технологий повсеместной безопасности позволит заказчикам и поставщикам услуг использовать преимущества угрозоориентированной защиты, поскольку именно такой тип защиты наиболее актуален для противодействия современному динамическому ландшафту угроз. Только при обеспечении повсеместной защиты  можно без лишних рисков использовать возможности, предоставляемые цифровой экономикой и Всеобъемлющим Интернетом (Internet of Everything, IoE).

Как ожидается, в течение следующего десятилетия рынок Всеобъемлющего Интернета может принести прибыль в 19 трлн долларов США, а возможности, которые он создаст для поставщиков услуг, оцениваются в 1,7 трлн долларов США.  Кроме того, по прогнозу Cisco, опубликованному  в ежегодном отчете «Наглядный индекс развития сетевых технологий» (Cisco® Visual Networking Index, Cisco VNI) за 2015 год, в период с 2014 по 2019 гг. количество межмашинных соединений и персональных устройств, подключенных к Интернету, вырастет с нынешних 14 млрд до более чем 24 млрд. Вместе с тем, однако, растет активность киберпреступников, совершенствуются их методы и техническая оснащенность. Это обусловлено тем, что финансовые выгоды, получаемые злоумышленниками, тоже увеличивается, и сейчас, по разным оценкам, составляет от 450 млрд до 1 трлн долларов США.

Повсеместная безопасность для организаций и поставщиков услуг

Упростить процессы обеспечения информационной безопасности в условиях распределенных организаций, усовершенствовать технологии обнаружения угроз даже в самых отдаленных участках вычислительных инфраструктур — вот чего добивалась компания Cisco при разработке решений для защиты всего пространства расширенной сети. Для улучшения возможностей мониторинга были внедрены дополнительные датчики, для усиления защиты — контрольные точки, для сокращения времени обнаружения и времени реагирования — система всеобъемлющей, улучшенной защиты от угроз. Работая совместно, эти средства эффективно противодействуют кибератакам. Благодаря технологиям повсеместной безопасности, решения компании Cisco обеспечивают масштабируемую защиту, эффективно противодействующую широчайшему спектру киберугроз в течение всего жизненного цикла атаки.

Расширенные возможности информационной безопасности для организаций

Cisco представляет следующие обновления для всего набора сетевых решений.

  • В том, что касается оконечных устройств: с помощью объединенных возможностей решений Cisco AnyConnect® и Cisco AMP для оконечных устройств заказчики, применяющие Cisco AnyConnect 4.1 VPN Client, теперь могут с легкостью использовать и наращивать возможности непрерывной и ретроспективной защиты оконечных устройств c VPN от усовершенствованных угроз.
  • В офисах и филиалах: решения на базе функций FirePOWER для маршрутизаторов Cisco с интегрированными сервисами (Cisco® Integrated Services Routers — ISR) предоставляют централизованно управляемую систему предотвращения вторжений нового поколения (NGIPS) и систему улучшенной защиты от угроз (Cisco® AMP). Эти решения ориентированы на такие вычислительные инфраструктуры, где не всегда можно применять выделенные устройства для обеспечения безопасности.
  • Сеть как сенсор и защитное устройство: Cisco внедряет многочисленные технологии безопасности непосредственно в сетевую инфраструктуру, что позволяет получить улучшенные возможности мониторинга для быстрой идентификации пользователей и устройств, которые потенциально могут быть связаны с нарушениями нормальных рабочих процессов и даже угрозами для сети и приложений. Новые возможности включают в себя:
  • улучшенную интеграцию между решениями Identity Services Engine (ISE) и Lancope StealthWatch. Теперь сотрудники служб безопасности могут не только отмечать отдельные IP-адреса, но и идентифицировать векторы угроз, применяя контекстные данные системы ISE, в том числе информацию о том, каким образом пользователи и устройства получают доступ и взаимодействуют с сетевыми ресурсами организации. Эта возможность значительно улучшает контекстуальное обнаружение угроз, а их ускоренную идентификацию обеспечивает технология StealthWatch;
  • поддержку NetFlow на платформах Cisco UCS®. Преимущества концепции «сеть как сенсор» теперь распространились на физические и виртуальные серверы. Это предоставляет заказчикам возможности улучшенного контроля за сетевым трафиком, а также специальную аналитическую информацию об угрозах для центров обработки данных.  

Благодаря новым встроенным возможностям по обеспечению повсеместной защиты, вычислительные сети Cisco теперь могут самостоятельно автоматизировать и применять политики безопасности. Заказчики получили возможность выделить в расширенной сети предприятия отдельные группы приложений и пользователей, задать соответствующие политики и определить, какие пользователи имеют право работать с определенными приложениями и какой трафик допустим в сети. Кроме того, на основе этих решений могут быть автоматизированы определенные функции безопасности.

  • Интеграция технологий TrustSec + ISE и StealthWatch. Решение StealthWatch теперь может вносить изменения в сегментацию и тем самым блокировать подозрительные сетевые устройства для быстрого противодействия идентифицированным угрозам.  После этого решение ISE может при необходимости изменить соответствующим образом политики доступа для маршрутизаторов, коммутаторов и беспроводных LAN-контроллеров Cisco, оснащенных технологией TrustSec. 

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru