Иван

Symantec powers down security appliances

В этой теме 7 сообщений

The Cupertino, Calif., company is cutting its investment in the network and gateway security appliance business, a Symantec representative said Monday. As a result, it will stop making the hardware for its Symantec Gateway Security (SGS), Symantec Network Security (SNS) 7100, and the SGS Advanced Manager 3.0 products.

Symantec will continue to develop the software that these appliances use, but will look for partners to build the hardware, the company said. It will continue to sell and support products currently in the market.

The security company informed employees of the changes late last week, the representative said. About 80 people will lose their jobs as a result of the move. Symantec employs about 15,500 people worldwide.

The changes won't have any effect on Symantec's other security appliances, which include Symantec Mail Security (SMS), Symantec Security Information Manager (SSIM) and Symantec Network Access Control Enforcer.

Symantec свернула разработку аппаратных устройств безопасности SGS (Symantec Gateway Security), SNS 7100 (Symantec Network Security) и SGS Advanced Manager, уволив по сокращению около 80 служащих соответствующего подразделения. Аналитики отмечают, что данная мера знаменует отказ компании от попыток стать "универсальным магазином" систем информационной безопасности и переориентацию на более прибыльный для Symantec сегмент рынка - управление и сервисы. Устройства линейки SGS представляют собой монтируемые в стойку блоки, реализующие функции межсетевого экранирования, распознавания и предотвращения атак, блокирования спама, антивирусного сканирования, фильтрации содержания и организации VPN. Продажа и поддержка данных продуктов будет продолжаться, однако проектирование их аппаратных компонентов, как надеются в Symantec, будут выполнять ее партнеры.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Жуть !

Компетентные коллеги (Кирилл Михайлович, к тебе тоже относится), прокомментируйте пожалуйста. :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, новость первоначально напугала многих, казалось что Symantec решил уйти из бизнеса "железных" решений и сосредоточиться на разработке софта и оказании услуг, в то время как другие вендоры наоборот идут на этот рынок, многие с большим опозданием. На самом деле все действительно почти так, но есть одно большое НО: если другие компании, разрабатывая подобные решения изначально занимались лишь разработкой и адаптацией софта для заказного оборудования, то Symantec в своих решениях решил самостоятельно изгатавливать и аппаратную часть: так делаются перечисленные SGSA, SNSA и SAGSA. А вот новые решения: SMSA и SSIMA изначально базировались на стороннем железе (Dell), подобная тактика показала наибольшую эффективность и поэтому Symantec решил и более старые свои решения перевести на подобную платформу, при этом продукты никуда не исчезнут и будут только развиваться

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я думаю это разумный шаг Symantec, так как теперь стоить отношения со своими железячными партнерами им будет гораздо легче, ведь прямой конкуренции они теперь оказывать не будут.

И потом я не думаю, что один вендор может реально хорошо заниматься всем спектором решений от сотфа до железяк и сервисов.

+ один из основных конкурентов McAfee наоборот заявлял о движении в сторону hardware.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В Gartner отмечают, что отказ Symantec от дальнейшего развития программно-аппаратных комплексов SGS и SNS означает, что в перспективе компания не сможет предложить такие же эффективные и безопасные решения, как конкуренты, в частности, Cisco Systems, Internet Security Systems, McAfee и другие.

Таким образом, специалисты Gartner рекомендуют не приобретать продукты серий SGS и SNS. Компаниям, которые уже используют решения данных линеек в своей работе, Gartner советует присмотреться к альтернативным программно-аппаратным комплексам. Кроме того, эксперты Gartner указывают на то, что Symantec прекратила поддержку брандмауэра Symantec Enterprise Firewall, соответственно, его пользователям также необходимо выбрать альтернативный продукт. Вместе с тем, Gartner подчёркивает, что Symantec продолжит развитие продуктов Network Access Control Enforcer и Symantec Mail Security.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Таким образом, специалисты Gartner рекомендуют не приобретать продукты серий SGS и SNS. Компаниям, которые уже используют решения данных линеек в своей работе, Gartner советует присмотреться к альтернативным программно-аппаратным комплексам. Кроме того, эксперты Gartner указывают на то, что Symantec прекратила поддержку брандмауэра Symantec Enterprise Firewall, соответственно, его пользователям также необходимо выбрать альтернативный продукт. Вместе с тем, Gartner подчёркивает, что Symantec продолжит развитие продуктов Network Access Control Enforcer и Symantec Mail Security.

После таких заявлений мало кто вообще будет у Symantec любые железки покупать :-)

Я думаю Symantec не последовательно действует, если уж отказываться от hardware, то наверное от всего. А сейчас уже все знают, что этот бизнес у них сворачивается и кто будет после этогопокупать всякие Network Access Control Enforcer или Symantec Mail Security?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А сейчас уже все знают, что этот бизнес у них сворачивается и кто будет после этогопокупать всякие Network Access Control Enforcer или Symantec Mail Security?

Да ничего у них не сворачивается, особенно вышеуказанные изделия, все это искажение информация журналистами ( как обычно), просто они больше не будут сами железки делать сами, а покупать у производителей железа, а дальше дорабатывать и ставить свой софт и сопровождать. Network Access Control Enforcer и Symantec Mail Security изначально такими и были и никуда они не денутся, наоборот активно сейчас ввозятся в Россию в том числе и для тестирования (на следующей неделе сам буду такую ломать)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      Исследователь Ханно Бек (Hanno Böck) заставил Symantec отозвать свои TLS-сертификаты, заявив, что приватные ключи якобы были скомпрометированы. То же самое заявление было сделано относительно сертификатов от Comodo, но компания сумела распознать подвох. Читать далее
    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее