Check Point выпустила новую линейку устройств

Check Point выпустила новую линейку устройств

Компания Check Point, выпустила новую линейку устройств для обеспечения безопасности. Данные семь устройств оптимизированы для архитектуры программных блейдов и обеспечивают втрое большую производительность. Линейка устройств Check Point (от настольной модели 2200 до 21400) отличается разнообразием цен и обеспечиваемой производительности.



В свою очередь клиенты получают пропускную способность межсетевого экрана до 100 Гбит/с и до 2900 единиц SecurityPower™ (SPU) — недавно объявленной меры уровня безопасности. Кроме того, устройства поддерживают новую 64-разрядную операционную систему и обеспечивают клиентам высокую степень безопасности и удобное управление. Check Point предоставляет мощную платформу для построения концепции 3D Security как малым предприятиям, так и крупным компаниям, а также центрам обработки данных.

«Предприятия и организации, представляющие разные отрасли, сталкиваются с постоянно возрастающим количеством угроз, поэтому у них существует потребность в мощном решении для обеспечения безопасности, которое контролирует доступ к сети и защищает данные от вредоносного ПО, заполнившего Интернет, — говорит Гил Швед (Gil Shwed), основатель, председатель правления и главный исполнительный директор компании Check Point Software Technologies. — С помощью нашей последней линейки устройств, клиенты смогут перейти к новому уровню встроенной защиты с улучшенными возможностями подключения к глобальной сети, что способствует повышению производительности в три раза».

Новые устройства Check Point предоставляет широкий выбор решений для обеспечения безопасности, которые помогают компаниям любого уровня преодолеть трудности, связанные с угрозами в современной ИТ-среде. Эти устройства выполняют больше функций по обеспечению безопасности, повышая при этом скорость соединения и работы сети. Модели 2200, 4200, 4600, 4800, 12200, 12400 и 12600, а также устройство повышенной мощности 21400 , о выпуске которого сообщалось 2 августа 2011 года, оптимизируют архитектуру программных блейдов и развивают концепцию 3D Security, основными составляющими которой являются персонал, политики безопасности и контроль их соблюдения на всех уровнях. Благодаря передовой технологии многоядерных вычислений производительность повышена в несколько раз: пропускная способность межсетевого экрана составляет от 3 до 100 Гбит/с, пропускная способность IPS — от 2 до 21 Гбит/c, а уровень безопасности — от 114 до 2900 единиц SPU. Это обеспечивает компаниям желаемую производительность и высокую степень защиты.

Высокопроизводительные устройства Check Point поддерживают любые сочетания программных блейдов для обеспечения безопасности, в том числе Firewall, VPN, Intrusion Prevention, Application Control, Mobile Access, Data Loss Prevention, Identity Awareness, URL Filtering, Anti-spam, Antivirus, Advanced Networking и Acceleration, а также новинку Check Point — программный блейд Anti-Bot. Получив в едином интегрированном решении полный набор средств для обеспечения безопасности, компании могут конфигурировать свою инфраструктуру в соответствии с требуемым уровнем защиты и производительности, масштабируя ее, если возникает необходимость, на дальнейших этапах своего развития.

«Многие клиенты ищут интегрированный подход к системе обеспечения безопасности, способствующий успешному развитию бизнеса не в ущерб бюджету, — говорит Крис Кристенсен (Chris Christensen), вице-президент и руководитель отдела по разработке продуктов и услуг для обеспечения безопасности в компании IDC Research. — Сочетание устройств Check Point и программных блейдов является гибким решением, которое помогает планировать потребность в защите информации».

Основные возможности и преимущества новых устройств Check Point:

  • Устройство 2200. Решение для малых компаний с пропускной способностью межсетевого экрана 3 Гбит/c, пропускной способностью IPS 2 Гбит/c и мощностью системы безопасности 114 SPU. Цена – от 3600 долларов США.
  • Устройство 4200. Идеальное решение начального уровня для малых и средних компаний с пропускной способностью межсетевого экрана 3 Гбит/c, пропускной способностью IPS 2 Гбит/c и мощностью системы безопасности 114 SPU. Возможно подключение к сети с помощью медного и оптоволоконного кабеля.
  • Устройство 4600. Решение для предприятий, обеспечивающее повышенную сетевую производительность, с пропускной способностью межсетевого экрана 9 Гбит/c, пропускной способностью IPS 4 Гбит/c и мощностью системы безопасности 374 SPU. Обеспечивает производительность в 4 раза выше, чем другие решения в этой ценовой категории.
  • Устройство 4800. Решение для предприятий с пропускной способностью межсетевого экрана 11 Гбит/c, пропускной способностью IPS 6 Гбит/c и мощностью системы безопасности 623 SPU. Обеспечивает высокую производительность и подключение к 10-гигабитному Интернету с помощью оптоволоконного кабеля.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru