FortiGate и FortiOS получили сертификат EAL 4+

FortiGate и FortiOS получили сертификат EAL 4+

FortiGate и FortiOS получили сертификат EAL 4+

Российское представительство компании Fortinet объявило, что UTM-устройства FortiGate-200B и FortiGate-620B, а также операционная система FortiOS 4.0 соответствуют Общим критериям (Common Criteria) с оценочным уровнем доверия (Evaluation Assurance Level) 4+. Сертификация, проводившаяся сторонними экспертными службами, свидетельствует о высокой степени надёжности продуктов безопасности, что является принципиально важным для корпоративных заказчиков и государственных структур.



Сертификация Common Criteria включает в себя тщательное исследование и тестирование, в ходе которых детально изучаются тестируемые продукты или системы с точки зрения аспектов безопасности. Обширное многоэтапное тестирование проводится для проверки степени соответствия действительности заявленных производителем функций безопасности. Особое внимание в ходе тестирования уделяется возможным недостаткам защиты и потенциальным уязвимостям.

Многофункциональные устройства комплексной безопасности (UTM) FortiGate обеспечивают всестороннюю высокопроизводительную и гибкую защиту для всех сфер бизнеса: от небольших удалённых офисов до крупных корпораций и провайдеров услуг. В основе платформы FortiGate лежит FortiOS – специализированная высоконадёжная операционная система, которая использует аппаратное ускорение процессоров FortiASIC, обеспечивающих в едином устройстве широкий набор сетевых сервисов.

«Сертификация Common Criteria EAL 4+ даёт нашим корпоративным и государственным клиентам дополнительную уверенность в надёжности решений FortiGate, подтверждённую независимыми тестами и проверками, – говорит Майкл Кси, основатель, CTO и вице-президент по инжинирингу компании Fortinet. – Успешная сертификация EAL 4+ стала результатом более чем 10 лет исследований и разработок, которые мы вложили в наши продукты, и мы верим, что получение этого сертификата ещё больше усилит наши позиции на рынке UTM-устройств».

Общие критерии оценки безопасности, также известные как стандарт ISO-15408, были разработаны национальными организациями безопасности Соединенных Штатов, Канады, Великобритании, Франции, Германии и Нидерландов. Данный стандарт предоставляет широкий спектр критериев оценки продуктов безопасности для использования в коммерческих и государственных организациях.

«Сертификат EAL 4+ демонстрирует неизменную приверженность компании Fortinet к тестированию по Общим критериям своего флагманского продукта FortiGate, – говорит Эрин Коннор, директор EWA-Canada Common Criteria Test Lab. – Как показали наши исследования, устройства FortiGate просты в настройке, а также могут быть интегрированы в любую корпоративную инфраструктуру. Компании, которые используют решения FortiGate, могут быть уверены, что используют продукты, которые соответствуют самым строгим международным стандартам».

FortiGate обеспечивает защиту и сетевые сервисы для всей инфраструктуры и включает функционал межсетевого экрана, SSL и IPSec VPN, антивируса, системы предотвращения вторжений, web-фильтрации, антиспама, контроля приложений, системы предотвращения утечки данных (DLP), проверки SSL-трафика и WAN-оптимизации. Уникальность FortiGate обеспечивается работой процессоров последнего поколения FortiASIC, минимизирующих время обработки пакетов и обеспечивающих высокоточные результаты сканирования данные на наличие угроз. Процессоры FortiASIC позволяют обнаружить вредоносное содержимое и угрозы на мульти-гигабитных скоростях.

Официальным дистрибьютором Fortinet в России является компания SafeLine.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru