Dell предложила свое решение для шифрования данных

Dell предложила свое решение для шифрования данных

Компания Dell анонсировала выход своего первого решения шифрования данных для конечных пользователей - Dell Data Protection. В дальнейшем, планируется включить этот продукт в пакет приложений, устанавливаемых на заводе-изготовителе.  

Новое программное обеспечение Dell Data Protection, разработано совместно с компанией Credant Technologies, которая будет официальным поставщиком этого решения. Согласно заявлению технического директора Business Client компании Dell, Девидп Конетски, данный продукт представляет собой систему шифрования на уровне файлов. В корпоративной версии, предназначенной для малого и среднего бизнеса, предусмотрены единая консоль управления, шаблоны политик, автоматическое шифрование конкретных файлов, а так же  возможность формирования отчета.

Большинство клиентов компании имеют сравнительно небольшой отдел ИТ, однако им все же приходится думать о соответствии требованиям регуляторов, сообщил Конетски, имея в виду законодательные акты по защите данных в платежных сервисах и медицинских учреждениях. В предлагаемом решении предусмотрена возможность формировать отчеты, которые соответствуют установленным регулятивным нормам, таким как HIPAA или PCI. Кроме того, решение сертифицировано в соответствии с федеральным стандартом обработки данных (FIPS).

Как сообщила компания, фабричная установка программного обеспечения будет производится на ноутбуки Latitude, ПК OptiPlex и мобильные и стационарные рабочие станции Precision. Средняя стоимость, с учетом скидки, за одну установку, назначена в размере 60$.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru