Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

«Код безопасности» объявляет о выходе продукта vGate 4.2, предназначенного для обеспечения безопасности виртуальной инфраструктуры, контроля привилегированных пользователей и фильтрации трафика на уровне гипервизора.

Главной особенностью новой версии vGate стала совместимость с последней версией VMware vSphere 6.7 с поддержкой актуальных на момент релиза обновлений платформы. Это дает возможность применять продукт в самых современных виртуальных инфраструктурах. vGate 4.2 работает в крупномасштабных инфраструктурах со сложной архитектурой и обеспечивает совместную работу с Platform Services Controller, который выделен в отдельный сервер и способствует распределению нагрузки. С помощью нового шаблона политик безопасности «VMware vSphere 6.7 Security Configuration Guide» приведение системы в соответствие международным требованиям происходит в несколько кликов.

В числе новых возможностей компонента vNetwork – автоматическое добавление виртуальных машин (ВМ) в сегменты виртуальной инфраструктуры по имени, что упрощает процесс применения правил фильтрации на новые ВМ в больших динамично изменяющихся инфраструктурах.

В модуль мониторинга виртуальной инфраструктуры добавлена возможность контролировать аутентификацию пользователей в обход средства защиты vGate. При таком сценарии поведения пользователя генерируется инцидент безопасности, который также можно транслировать во внешние системы, такие как SIEM.

Поддержка групп Active Directory (AD) расширяет возможности автоматизации процессов для администраторов безопасности. В отличие от предыдущей версии, в vGate 4.2 можно назначить метки и правила доступа группам пользователей AD – соответственно, все пользователи группы унаследуют права доступа и привилегии из нее автоматически.

vCenter теперь стал объектом мандатного доступа. Данная возможность будет особенно актуальна для больших виртуальных инфраструктур, где процесс расстановки меток на все объекты может занять длительное время.

Впервые в истории развития продукта добавлен агент аутентификации для Linux. Первой поддерживаемой операционной системой стала ОС Альт 8 CП.

Кроме того, реализована поддержка российской гиперконвергентной платформы СКАЛА-Р версии 1.20.

Также в новой версии vGate список поддерживаемых персональных идентификаторов дополнен JaCarta-2.

В настоящее время продукты vGate 4.2 и vGate-S 4.2 направлены на прохождение сертификационных испытаний ФСТЭК России в подтверждение выданных ранее сертификатов соответствия № 2308 от 28.03.2011 и № 2383 от 12.07.2011. После завершения данной процедуры новая версия vGate поступит в продажу.

Скачать демоверсию vGate 4.2 и vGate-S 4.2 можно на сайте. Для получения демоключа необходимо направить запрос на адрес vgateinfo@securitycode.ru.

«Основной целью релиза vGate 4.2 является поддержка платформы виртуализации vSphere 6.7 – это самое ожидаемое пользователями нововведение. Также важным преимуществом новой версии vGate является возможность контроля доступа к инфраструктуре с АРМ на ОС Альт 8 СП», – комментирует Иван Колегов, менеджер по продукту компании «Код безопасности».

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru