Symantec анонсировала платформу O3 для контроля и защиты корпоративных облачных сервисов

Symantec анонсировала платформу O3 для контроля и защиты корпоративных облачных сервисов

Корпорация Symantec на конференции Vision в Барселоне представила заказчикам и партнерам платформу Symantec O3 («О Три»), предназначенную для защиты всех корпоративных облачных приложений и инфраструктур. Symantec O3 совмещает в себе функции контроля доступа, защиты информации и проверки соответствия требованиям, что позволит корпоративным заказчикам применять внутренние политики безопасности на публичных и частных облачных сервисах.



Облачные вычисления являются одним из ключевых трендов в развитии ИТ-индустрии. Предприятия внедряют SaaS-технологии, публичные и частные облака, что позволяет снизить затраты и нагрузку на корпоративные системы. В то же время, обеспокоенность вопросами безопасности, контроля соответствия требованиям и доверия по-прежнему остается серьезным препятствием на пути внедрения этих технологий. Новые облачные платформы не обязательно являются уязвимыми, однако, полноценных решений для обеспечения безопасности и защиты персональных данных по-прежнему не хватает.

«По мере внедрения сервисов, предоставляемых через облачные среды, организации сталкиваются с необходимостью соблюдать баланс между очевидными выгодами и множеством проблем. Эти проблемы появляются в тот момент, когда конфиденциальная информация проходит через большое количество сервис-провайдеров, сетей и сторонних организации, а потом попадает на устройства, не входящие в состав корпоративной инфраструктуры, - заявил Арт Гиллилэнд (Art Gilliland), вице-президент группы корпоративной безопасности Symantec, - Symantec O3 обеспечит контроль, управление и защиту, необходимые для уверенного внедрения облачных технологий».

Платформа Symantec O3 помогает решить озвученные задачи. Она создает новую точку контроля безопасности, обеспечивая единообразную идентификацию и защиту информации для всех облачных сервисов. Symantec O3 предоставляет три ключевых уровня защиты. Уровень облачного контроля доступа использует уже существующую на предприятии инфраструктуру аутентификации, производя авторизацию и интеграцию данных. Уровень защиты информации опирается на технологии Symantec в области защиты от утечек данных (DLP) и шифрования (PGP), обеспечивая автоматическое обнаружение, блокирование и шифрование конфиденциальной информации перед ее размещением в облаке. Более того, обрабатывая все данные проходящие через облачные среды, уровень отслеживания Symantec O3 агрегирует все облачные инциденты безопасности, собирая данные для внедрения решений по аудиту безопасности в облачной среде.

Согласно недавно проведенному исследованию Symantec, 44% генеральных директоров заявили, что осторожно относятся к переносу критически важных бизнес-приложений в «облако», при этом 76% опрошенных в качестве основной причины опасений отмечают именно безопасность данных в облаке. Symantec O3 может обеспечить корпоративным заказчикам уверенность и ускорить перемещение корпоративных ресурсов в публичные и частные облака.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru