HP представила новое защитное ПО для бизнеса

HP представила новое защитное ПО для бизнеса

...

Hewlett-Packard расширяет портфель программных решений для предприятий и организаций, дабы помочь бизнесу справиться с устойчивыми угрозами последних лет - мобилизацией вычислительной техники, ориентированием информационных технологий на рядового потребителя, распространением "облачных" сред и социальных сервисов.


Аналитики компании уверены: чтобы все эти угрозы могли быть адекватно и комплексно оценены, требуется взвешенный подход к управлению рисками. Для реализации такого подхода, соответственно, требуются системные комбинированные решения; HP объединила свои защитные продукты и активы в интегрированные программные пакеты, разработанные  специально для того, чтобы помочь предприятиям установить и привести в исполнение полноценную и всеобъемлющую стратегию обеспечения безопасности. Результатом этих усилий должно стать комплексное координированное противодействие как традиционным, так и новейшим угрозам.

Например, компания рассчитывает ликвидировать фрагментарность защиты информации, предложив корпоративным клиентам единую платформу оценки и управления рисками. В ней были объединены технологии ArcSight, Fortify Software и TippingPoint; они же нашли применение и в нескольких новых инструментах, представленных HP вчера, 12 сентября. К таковым относятся ArcSight Express 3.0 - средство определения и предотвращения киберугроз; Reputation Security Monitor - фильтр вредоносных IP-адресов и DNS-записей; Fortify Software Security Center - система проверки информационных систем на наличие уязвимостей; TippingPoint Web Application Digital Vaccine - инструмент детектирования вредоносного трафика и выявления изъянов в веб-приложениях в режиме реального времени.

Кроме того, были представлены и новые службы для управления информационной безопасностью (Information Security Management Service), обеспечения защиты данных в системах распределенных вычислений (Enterprise Cloud Service), поиска и ликвидации уязвимостей в программных продуктах (Application Security Testing-as-a-Service). Как и перечисленные выше решения, они призваны обеспечить унификацию корпоративной инфраструктуры безопасности: по мнению аналитиков Hewlett-Packard, применение разрозненных защитных средств и процессов, никак не связанных между собой, само по себе может являться угрозой.

Computerworld

Письмо автору

" />

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru