FortiGate и FortiOS получили сертификат EAL 4+

FortiGate и FortiOS получили сертификат EAL 4+

FortiGate и FortiOS получили сертификат EAL 4+

Российское представительство компании Fortinet объявило, что UTM-устройства FortiGate-200B и FortiGate-620B, а также операционная система FortiOS 4.0 соответствуют Общим критериям (Common Criteria) с оценочным уровнем доверия (Evaluation Assurance Level) 4+. Сертификация, проводившаяся сторонними экспертными службами, свидетельствует о высокой степени надёжности продуктов безопасности, что является принципиально важным для корпоративных заказчиков и государственных структур.



Сертификация Common Criteria включает в себя тщательное исследование и тестирование, в ходе которых детально изучаются тестируемые продукты или системы с точки зрения аспектов безопасности. Обширное многоэтапное тестирование проводится для проверки степени соответствия действительности заявленных производителем функций безопасности. Особое внимание в ходе тестирования уделяется возможным недостаткам защиты и потенциальным уязвимостям.

Многофункциональные устройства комплексной безопасности (UTM) FortiGate обеспечивают всестороннюю высокопроизводительную и гибкую защиту для всех сфер бизнеса: от небольших удалённых офисов до крупных корпораций и провайдеров услуг. В основе платформы FortiGate лежит FortiOS – специализированная высоконадёжная операционная система, которая использует аппаратное ускорение процессоров FortiASIC, обеспечивающих в едином устройстве широкий набор сетевых сервисов.

«Сертификация Common Criteria EAL 4+ даёт нашим корпоративным и государственным клиентам дополнительную уверенность в надёжности решений FortiGate, подтверждённую независимыми тестами и проверками, – говорит Майкл Кси, основатель, CTO и вице-президент по инжинирингу компании Fortinet. – Успешная сертификация EAL 4+ стала результатом более чем 10 лет исследований и разработок, которые мы вложили в наши продукты, и мы верим, что получение этого сертификата ещё больше усилит наши позиции на рынке UTM-устройств».

Общие критерии оценки безопасности, также известные как стандарт ISO-15408, были разработаны национальными организациями безопасности Соединенных Штатов, Канады, Великобритании, Франции, Германии и Нидерландов. Данный стандарт предоставляет широкий спектр критериев оценки продуктов безопасности для использования в коммерческих и государственных организациях.

«Сертификат EAL 4+ демонстрирует неизменную приверженность компании Fortinet к тестированию по Общим критериям своего флагманского продукта FortiGate, – говорит Эрин Коннор, директор EWA-Canada Common Criteria Test Lab. – Как показали наши исследования, устройства FortiGate просты в настройке, а также могут быть интегрированы в любую корпоративную инфраструктуру. Компании, которые используют решения FortiGate, могут быть уверены, что используют продукты, которые соответствуют самым строгим международным стандартам».

FortiGate обеспечивает защиту и сетевые сервисы для всей инфраструктуры и включает функционал межсетевого экрана, SSL и IPSec VPN, антивируса, системы предотвращения вторжений, web-фильтрации, антиспама, контроля приложений, системы предотвращения утечки данных (DLP), проверки SSL-трафика и WAN-оптимизации. Уникальность FortiGate обеспечивается работой процессоров последнего поколения FortiASIC, минимизирующих время обработки пакетов и обеспечивающих высокоточные результаты сканирования данные на наличие угроз. Процессоры FortiASIC позволяют обнаружить вредоносное содержимое и угрозы на мульти-гигабитных скоростях.

Официальным дистрибьютором Fortinet в России является компания SafeLine.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru