Ростелеком представляет облачное решение для защиты веб-ресурсов

Ростелеком представляет облачное решение для защиты веб-ресурсов

Ростелеком представляет облачное решение для защиты веб-ресурсов

«Ростелеком» совместно с компанией NGENIX, входящей в группу компаний «Ростелеком», представил новое облачное решение для защиты и ускорения веб-ресурсов. Внедрение решения позволит «Ростелекому» расширить линейку сервисов информационной безопасности и предложить клиентам новые механизмы защиты, успешно опробованные компанией NGENIX.

Облачное решение позволяет корпоративным клиентам получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия «чувствительных данных», таких как банковская тайна и персональные данные клиентов. В состав решения входит защита от DDoS-атак, эксплуатации уязвимостей веб-приложений и других противоправных действий киберпреступников (Web Application Firewall), ускорение сайта за счет использования сети доставки контента (CDN), а также защищенный распределенный сервис DNS. Облачное решение не требует подключения к определенному оператору связи, а также покупки оборудования и лицензий и содержания штата специалистов по информационной безопасности, что позволяет клиенту сфокусироваться на развитии своего бизнеса, а задачи по информационной безопасности передать на аутсорсинг.  

«Ростелеком» является одним из наиболее опытных и компетентных провайдеров сервисов кибербезопасности на российском рынке.

«Мы предоставляем клиентам возможность не погружаться в технические детали организации защиты от угроз в сети Интернет своего бизнеса: специалисты Центра кибербезопасности и защиты могут проанализировать систему ИБ заказчика и предложить оптимальный по стоимости и функциональности комплекс эффективных мер. При этом клиенты «Ростелекома» получают сервисы ИБ наряду с традиционными телекоммуникационными и облачными решениями от одного оператора - оказание услуг удобно и легко контролировать», — говорит Муслим Меджлумов, Директор Центра кибербезопасности и защиты ПАО «Ростелеком».

«Недоступный из-за DDoS-атаки сайт является прямой угрозой репутации компании и лояльности клиентов, не говоря уже о краже персональных данных пользователей. Кибератаки с каждым годом обходятся бизнесу все дороже, спрос на услуги защиты веб-ресурсов растет. Совместный облачный сервис «Ростелекома» и NGENIX в сотни раз производительнее, чем доступные на рынке «внутренние» решения. Кроме этого, облако на 30-70% сокращает затраты клиентов на организацию защиты», — отмечает Константин Чумаченко, генеральный директор NGENIX.

Услуга защиты и ускорения веб-ресурсов, которую компания NGENIX успешно предоставляет своим корпоративным клиентам, среди которых крупные торговые сети, банки и образовательные учреждения, теперь будет доступна клиентам «Ростелекома».

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru