На Kazan Digital Week показали ПАК для импортозамещенных рабочих мест

На Kazan Digital Week показали ПАК для импортозамещенных рабочих мест

На Kazan Digital Week показали ПАК для импортозамещенных рабочих мест

В рамках форума Kazan Digital Week 2023 на стенде компании «Базис» были представлены ПАК для стационарного рабочего места и обеспечения работы серверного центра. Решения призваны облегчить и ускорить переход с зарубежной инфраструктуры на отечественную.

Оба вида ПАК полностью импортонезависимы, отвечают всем стандартам безопасности и позволяют осуществить миграцию бесшовно. Интегрированные средства виртуализации и доставки приложений дают возможность использовать сразу две ОС: иностранную (Windows) и российскую на базе Linux.

Состав стационарного ПАК:

  • ОС Alt Linux;
  • почтовый клиент Malion;
  • редакторы документов от МойОфис;
  • средства корпоративной коммуникации от DION.

За безопасность данных и самого стационарного комплекса отвечает решение Kaspersky Endpoint Security. Построить ПАК можно на базе док-станций GM-Box от Getmobit, обеспечивающих подключение к виртуализированной инфраструктуре, созданной в Базис.Workplace. Управление рабочими местами осуществляется централизованно с помощью GM Smart System.

Состав серверного ПАК:

  • оборудование Fplus (сервер и система хранения данных),
  • Альт Сервер,
  • Альт Домен,
  • Базис.Dynamix и Базис.Virtual Security,
  • почтовая система нового поколения Malion,
  • «МойОфис Частное облако».

Защиту инфраструктуры ПАК в этом случае обеспечивает SIEM-система Kaspersky Unified Monitoring and Analysis Platform (KUMA).

«Как показывает практика десятков предприятий, при установке ПАК значительно упрощается весь процесс миграции компаний на импортозамещённые рабочие места, — отметил гендиректор «Базиса» Давид Мартиросов. — При помощи инструментов виртуализации Базис в серверном ПАК вы можете с различных иностранных решений, например, VMware или Hyper-V, мигрировать всю виртуальную инфраструктуру на отечественную практически без простоев (может составить до 10 минут). Что важно, миграция происходит без потери данных».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru