Новые функции операционной системы FortiOS компании Fortinet

Новые функции операционной системы FortiOS компании Fortinet

Российское представительство компания Fortinet, сообщает об анонсировании нового релиза операционной системы для семейства продуктов FortiGate. Fortinet продемонстрирует новый релиз, а также и другие продукты, с 14 по 18 февраля на RSA Conference in Booth #923 в Moscone Center в Сан-Франциско.

Усовершенствования, предлагаемые FortiOS 4.0 MR3, касаются расширения функционала беспроводного контроллера в плане поддержки автоматической инициализации беспроводных точек доступа, определения и подавления несанкционированно установленных точек доступа, поддержки разнообразных методов аутентификации и более унифицированного управления для проводных и беспроводных сетей на единой платформе FortiGate. Данное обновление для FortiOS, уже включающей в себя межсетевой экран, VPN, IPS, антивирус, контроль приложений и множество других технологий, также добавляет  функционал активных профилей и инспектирования по потокам.

Расширенные беспроводные опции

Вместе с релизом FortiOS 4.0 MR3 для устройств комплексной безопасности FortiGate становятся доступны новые функции безопасности и увеличение производительности. Операционная система FortiOS расширяет функционал беспроводного контроллера для любого устройства FortiGate под управлением FortiOS 4.0 MR3. Это функционал наряду с расширенными технологиями определения и подавления, несанкционированно установленных точек доступа, управления и отчётности для беспроводных сетей и безопасности, увеличивает степень защищённости путём использования контроля доступа, основанного на ролях, что позволяет ограничивать доступ к конфиденциальным или частным данным, основываясь на профиле пользователя, что обеспечивает соответствие требованиям PCI DSS.

В дополнение к обновлению FortiOS компания Fortinet также представляет внешнюю точку доступа FortiAP-222B, которая дополняет семейство точек доступа FortiAP и обеспечивает беспроводное подключение по всему кампусу предприятия с бесшовным роумингом. FortiAP-222B – это внешняя, устойчивая к воздействию внешней среды, тонкая точка доступа. Данное устройство предназначено для предприятий желающих расширить свою беспроводную сеть за пределы здания. Легко инсталлируемая и управляемая точка доступа FortiAP-222B использует высокочувствительные приёмники и усиление на выходе в 27dB, что обеспечивает покрытие огромных территорий.

Расширение функционала инспектирования FortiOS

Функционал активных профилей предоставляет возможность использования поведенческого анализа для создания и активного применения политик, основанных на отклонениях от корпоративных, групповых или индивидуальных базовых профилей. Доступен следующий набор действий при обнаружении подозрительного поведения: фиксация, оповещение, помещение в карантин или полное блокирование.

Потоковое инспектирование позволяет усилить такие функции как web-фильтрация и шейпинг трафика, предотвращение вторжений (IPS) и предотвращение утечек данных. Потоковое инспектирование использует процессоры FortiASIC для ускорения такого функционала, как антивирусная защита, контроль приложений, IPS и межсетевое экранирование IPv6. Пользователь теперь может выбирать между потоковыми или основанными на прокси технологиями безопасности, определяя наиболее подходящее решение для его инфраструктуры, а также с точки зрения рисков.

Другие важные расширения FortiOS 4.0 MR3:

  • Сильная аутентификация. Двухфакторная аутентификация с использованием - FortiToken, SMS сообщений и электронной почты. FortiToken поддерживает аутентификацию с помощью одноразовых паролей, аутентификацию IPSec и SSL VPN, а также вход в систему для администраторов.
  • Расширенное соответствие. Расширен функционал сканирования уязвимостей, что позволяет определять и подавлять несанкционированно установленные точки доступа в соответствии с требованиями стандарта PCI DSS.
  • Мастера настройки. Новые мастера настроек для всех устройств FortiGate упрощают настройку как базовых, так и расширенных функций межсетевого экрана, UTM, резервного подключения к WAN и функционала VPN.

«Глубокий фундамент компании Fortinet в области безопасности в сочетании с нашими обновлениями для беспроводных технологий создают возможность для компаний, нуждающихся  в высокопроизводительной и безопасной беспроводной среде, которая предлагает широкий функционал безопасности, – сказал Майкл Кси (Michael Xie), основатель, CTO и вице-президент компании Fortinet. – Вводя новшества в наше оборудование, программное обеспечение и в область беспроводных технологий, мы продолжаем соответствовать постоянно эволюционирующим требованиям в области безопасности наших клиентов расположенных по всему миру».

Официальным дистрибьютором Fortinet в России является компания SafeLine.

Российское представительство компания Fortinet, сообщает об анонсировании нового релиза операционной системы для семейства продуктов FortiGate. Fortinet продемонстрирует новый релиз, а также и другие продукты, с 14 по 18 февраля на RSA Conference in Booth #923 в Moscone Center в Сан-Франциско." />

Телегу заподозрили в перехвате трафика и скрытой модерации

Сторонний клиент Telegram под названием «Телега», который в последние недели стал быстро набирать популярность на фоне проблем с доступом к Telegram в России, оказался в центре нового скандала. Группа анонимных исследователей заявила, что приложение якобы использует схему «Человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

Суть претензии такая: «Телега», по версии авторов анализа, работает не как обычный клиент Telegram, который напрямую подключается к дата-центрам мессенджера, а как промежуточное звено.

Исследователи утверждают, что приложение сначала получает с собственного API список серверов, которые подменяют стандартные адреса Telegram, а затем перенастраивает подключение клиента на инфраструктуру «Телеги».

На этом подозрения не заканчиваются. По данным анализа APK-файла и нативной библиотеки клиента, в «Телеге» якобы встроен дополнительный RSA-публичный ключ, которого нет в официальном клиенте Telegram. Исследователи утверждают, что этот ключ принимают серверы «Телеги», но не серверы самого Telegram. Из этого они делают вывод, что приложение потенциально способно перехватывать первичное рукопожатие MTProto, а значит — оказываться «посередине» между пользователем и настоящим сервером мессенджера.

 

Именно такой сценарий теоретически открывает дорогу к классической MITM-схеме: договориться с клиентом об одном ключе шифрования, с Telegram — о другом, а весь трафик между ними просматривать, сохранять или даже изменять. Независимого публичного подтверждения того, что это действительно происходило в реальной эксплуатации, на данный момент нет, но сама архитектура вызвала у исследователей серьёзные вопросы.

Отдельно в анализе упоминается ещё один тревожный момент: в «Телега», как утверждается, по умолчанию отключена Perfect Forward Secrecy. В обычном Telegram этот механизм нужен затем, чтобы даже в случае компрометации одного ключа нельзя было расшифровать старую переписку. Здесь же, по версии авторов разбора, использование PFS может управляться удалённо через конфиг с серверов «Телега».

 

Ещё одна претензия касается секретных чатов. Исследователи утверждают, что в клиенте они фактически отключены удалённым флагом и входящие запросы на секретный чат могут просто игнорироваться. То есть пользователь может даже не узнать, что кто-то пытался начать с ним зашифрованный сквозным шифрованием диалог.

Кроме того, в приложении нашли и признаки собственной системы модерации и фильтрации. По данным анализа, «Телега» может обращаться к отдельному API, чтобы проверять пользователей, каналы, чаты и ботов по внутреннему «чёрному списку». Если объект попадает под фильтр, клиент показывает заглушку о недоступности материала, причём внешне это может выглядеть так, будто ограничение наложила сама платформа.

Дополнительный резонанс вызвали найденные на поддоменах «Телега» тестовые стенды с названиями Zeus и Cerberus. Авторы анализа связывают их с системой обработки запросов на блокировку контента и оперативной модерацией сообщений, в том числе с ИИ-анализом, автоудалением и автобаном. Но здесь тоже важно оговориться: речь идёт именно о найденных тестовых панелях, а не о доказанном использовании всех этих инструментов в боевой среде.

Напомним, сегодня мы также писали, что команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

RSS: Новости на портале Anti-Malware.ru