Check Point выпустил улучшенную защиту для Microsoft Azure Stack

Check Point выпустил улучшенную защиту для Microsoft Azure Stack

Компания Check Point представила улучшенную версию решения облачной безопасности vSEC для Microsoft Azure. Теперь vSEC поддерживает Azure Stack и обеспечивает стабильную защиту всех публичных и гибридных облачных сред Azure.

Как сертифицированный партнер Microsoft Azure, Check Point предлагает заказчикам надежную защиту всех активов и рабочих нагрузок Azure на базе ведущей в отрасли технологии предотвращения угроз, обеспечивая безопасность локальных сетей и облачных сред.

«Мы рады представить заказчикам расширенную версию защиты vSEC для Azure Stack, — заявил Итай Гринберг (Itai Greenberg), глава подразделения по облачной безопасности Check Point Software Technologies. — vSEC обеспечивает комплексную защиту от всех угроз в физической и виртуальной средах, помогая организациям безопасно переносить нагрузки в облачные среды. Поддержка Azure Stack дает нашим заказчикам возможность повысить гибкость и управляемость сети благодаря надежной архитектуре, процессам и инструментам для разработки приложений».

Check Point vSEC предлагает улучшенную многослойную защиту данных и активов в облаке от вредоносного ПО и других продвинутых угроз. vSEC учитывает динамичность и гибкость сред Azure и автоматически адаптирует политики безопасности к изменениям в облачной среде, опираясь на контекстные данные о виртуальных машинах, группах, метках и других объектах, определенных Azure. В результате создается комплексная система защиты, соответствующая конкретным потребностям среды. Более того, vSEC автоматически отслеживает рабочие нагрузки и данные при их переносе из публичного облака Azure в среды Azure Stack, дополняя нативные средства управления Microsoft. Решение также позволяет использовать согласованную политику безопасности, управлять принудительным выполнением, вести журнал операций и отчетность — и все это через единую консоль управления.

Ключевые преимущества решения:

  • Улучшенное предотвращение угроз защищает облачные активы от внешних и внутренних угроз. vSEC дополняет функционал собственных инструментов управления Azure и защищает трафик с помощью комплексных многослойных средств безопасности.
  • Управление безопасностью в одной консоли для публичного и частного облаков, а также локальных сетей обеспечивает последовательное применение политик управления и прозрачность работы облачных сред.
  • Политика безопасности, протоколирование и отчетность позволяют использовать объекты Microsoft Azure Cloud, улучшающие прозрачность мониторинга.
  • Защита любого облака и любого сервиса — Check Point продолжает предоставлять продвинутые решения для предотвращения угроз любой облачной среды: публичной, частной и гибридной.

«В качестве расширения Microsoft Azure, Microsoft Azure Stack предлагает единое гибридное облачное решение для заказчиков, которое позволяет им максимизировать свои инвестиции в облачных и локальных средах, — сообщил Марк Джувет, старший директор отдела маркетинга продуктов Azure Hybrid, Microsoft Corp. — Мы рады, что компания Check Point продолжает помогать нашим общим заказчикам улучшать защиту гибридных сетей».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru