Техносерв и InfoWatch заключили соглашение о сотрудничестве

Техносерв и InfoWatch заключили соглашение о сотрудничестве

Техносерв и InfoWatch заключили соглашение о сотрудничестве

Компания «Техносерв» и ГК InfoWatch, заключили соглашение о стратегическом партнерстве в области комплексных решений для обеспечения информационной безопасности.

Продукты компании для защиты от внутренних угроз используют комплекс самых современных технологий для мониторинга и анализа данных, благодаря чему InfoWatch год за годом входит в «магический квадрант» Gartner, объединяющий лидеров DLP.

В целях обеспечения комплексной защиты заказчиков и диверсификации продуктового предложения InfoWatch вывела на рынок решение для защиты от внешних киберугроз. Решение InfoWatch Attack Killer защищает веб-инфраструктуру организации от DDoS-атак и хакерских взломов, помогает автоматизировать процесс безопасной веб-разработки и выявляет следы целенаправленной атаки до того, как она нанесет ущерб.

««Техноcерв» предоставляет заказчикам услуги по внедрению полного спектра ИТ- и ИБ-решений. Интегратор работает с крупнейшими коммерческими и государственными структурами страны, и  находит оптимальные ИТ-решения для каждого из своих заказчиков, в том числе и в области  информационной безопасности. Компания InfoWatch является одним из ключевых российских игроков на рынке защиты от внешних и внутренних угроз. Именно этим продиктовано решение «Техносерва» о заключении с производителем стратегического соглашения», - рассказал о целях соглашения Дмитрий Огородников, директор центра компетенций по информационной безопасности компании «Техносерв». 

«Компания «Техносерв» обладает глубокой экспертизой в области проектов по информационной безопасности, и поскольку InfoWatch уверенно лидирует в данном сегменте, заключение данного соглашения стало логичным шагом в развитии обеих компаний. Мы уверены, что это сотрудничество будет взаимовыгодным: InfoWatch ежегодно демонстрирует феноменальный рост и обеспечивает рост своим партнерам, – комментирует соглашение Константин Левин, директор по продажам компании InfoWatch в России и странах СНГ. – Данное стратегическое партнерство поможет нашим компаниям развить уже имеющуюся экспертизу в государственном, промышленном и телекоммуникационном секторе, а также увеличить свою долю рынка». 

Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Microsoft на днях устранила довольно странную аномалию в собственной сети. Выяснилось, что внутри инфраструктуры Microsoft, включая Azure, часть трафика, предназначенного для example.com, уходила на серверы японской компании Sumitomo Electric, производителя кабельной продукции.

И это при том, что example.com — служебный домен, специально зарезервированный стандартом RFC2606 для тестирования и документации. Он не должен «принадлежать» никому и уж точно не должен использоваться для реальной маршрутизации.

Аномалию заметили исследователи, прогнав обычные тесты с помощью cURL и автоконфигурации Outlook. В ответ на попытку настроить почтовый ящик вроде test@example.com служба autodiscover Microsoft неожиданно предлагала IMAP- и SMTP-серверы вида imapgms.jnet.sei.co.jp и smtpgms.jnet.sei.co.jp. Проще говоря, тестовые учётные данные могли улетать на поддомены Sumitomo Electric — просто потому, что Outlook «так решил».

 

 

По словам исследователя Майкла Таггарта из UCLA Health, больше всего это похоже на банальную ошибку конфигурации. Но с неприятным побочным эффектом: любой, кто настраивал тестовую почту через Outlook, теоретически мог отправить логин и пароль не туда, куда ожидал.

Когда журналисты спросили Microsoft, что вообще происходит, в компании сначала развели руками и попросили время. К понедельнику некорректная маршрутизация исчезла, но внятного объяснения так и не появилось. Позже представитель Microsoft подтвердил, что инцидент затрагивал только автоконфигурацию Outlook. В компании заявили, что продолжают разбираться.

Правда, есть нюанс: судя по новым тестам, Microsoft не столько «починила» механизм, сколько просто отключила проблемную часть. JSON-ответы, которые раньше указывали на серверы Sumitomo, исчезли, а сам запрос теперь зависает на несколько секунд и завершается ошибкой ENOTFOUND.

Как домен японской компании вообще оказался в этой цепочке, до конца непонятно. Microsoft ранее сообщала, что Sumitomo Corp. внедряет Microsoft 365 Copilot, но это не объясняет, почему домен дочерней структуры оказался прописан в сетевых настройках autodiscover. Отдельные исследователи утверждают, что странное поведение наблюдалось уже пять лет.

RSS: Новости на портале Anti-Malware.ru