Check Point выпустила новую линейку устройств

Check Point выпустила новую линейку устройств

Компания Check Point, выпустила новую линейку устройств для обеспечения безопасности. Данные семь устройств оптимизированы для архитектуры программных блейдов и обеспечивают втрое большую производительность. Линейка устройств Check Point (от настольной модели 2200 до 21400) отличается разнообразием цен и обеспечиваемой производительности.



В свою очередь клиенты получают пропускную способность межсетевого экрана до 100 Гбит/с и до 2900 единиц SecurityPower™ (SPU) — недавно объявленной меры уровня безопасности. Кроме того, устройства поддерживают новую 64-разрядную операционную систему и обеспечивают клиентам высокую степень безопасности и удобное управление. Check Point предоставляет мощную платформу для построения концепции 3D Security как малым предприятиям, так и крупным компаниям, а также центрам обработки данных.

«Предприятия и организации, представляющие разные отрасли, сталкиваются с постоянно возрастающим количеством угроз, поэтому у них существует потребность в мощном решении для обеспечения безопасности, которое контролирует доступ к сети и защищает данные от вредоносного ПО, заполнившего Интернет, — говорит Гил Швед (Gil Shwed), основатель, председатель правления и главный исполнительный директор компании Check Point Software Technologies. — С помощью нашей последней линейки устройств, клиенты смогут перейти к новому уровню встроенной защиты с улучшенными возможностями подключения к глобальной сети, что способствует повышению производительности в три раза».

Новые устройства Check Point предоставляет широкий выбор решений для обеспечения безопасности, которые помогают компаниям любого уровня преодолеть трудности, связанные с угрозами в современной ИТ-среде. Эти устройства выполняют больше функций по обеспечению безопасности, повышая при этом скорость соединения и работы сети. Модели 2200, 4200, 4600, 4800, 12200, 12400 и 12600, а также устройство повышенной мощности 21400 , о выпуске которого сообщалось 2 августа 2011 года, оптимизируют архитектуру программных блейдов и развивают концепцию 3D Security, основными составляющими которой являются персонал, политики безопасности и контроль их соблюдения на всех уровнях. Благодаря передовой технологии многоядерных вычислений производительность повышена в несколько раз: пропускная способность межсетевого экрана составляет от 3 до 100 Гбит/с, пропускная способность IPS — от 2 до 21 Гбит/c, а уровень безопасности — от 114 до 2900 единиц SPU. Это обеспечивает компаниям желаемую производительность и высокую степень защиты.

Высокопроизводительные устройства Check Point поддерживают любые сочетания программных блейдов для обеспечения безопасности, в том числе Firewall, VPN, Intrusion Prevention, Application Control, Mobile Access, Data Loss Prevention, Identity Awareness, URL Filtering, Anti-spam, Antivirus, Advanced Networking и Acceleration, а также новинку Check Point — программный блейд Anti-Bot. Получив в едином интегрированном решении полный набор средств для обеспечения безопасности, компании могут конфигурировать свою инфраструктуру в соответствии с требуемым уровнем защиты и производительности, масштабируя ее, если возникает необходимость, на дальнейших этапах своего развития.

«Многие клиенты ищут интегрированный подход к системе обеспечения безопасности, способствующий успешному развитию бизнеса не в ущерб бюджету, — говорит Крис Кристенсен (Chris Christensen), вице-президент и руководитель отдела по разработке продуктов и услуг для обеспечения безопасности в компании IDC Research. — Сочетание устройств Check Point и программных блейдов является гибким решением, которое помогает планировать потребность в защите информации».

Основные возможности и преимущества новых устройств Check Point:

  • Устройство 2200. Решение для малых компаний с пропускной способностью межсетевого экрана 3 Гбит/c, пропускной способностью IPS 2 Гбит/c и мощностью системы безопасности 114 SPU. Цена – от 3600 долларов США.
  • Устройство 4200. Идеальное решение начального уровня для малых и средних компаний с пропускной способностью межсетевого экрана 3 Гбит/c, пропускной способностью IPS 2 Гбит/c и мощностью системы безопасности 114 SPU. Возможно подключение к сети с помощью медного и оптоволоконного кабеля.
  • Устройство 4600. Решение для предприятий, обеспечивающее повышенную сетевую производительность, с пропускной способностью межсетевого экрана 9 Гбит/c, пропускной способностью IPS 4 Гбит/c и мощностью системы безопасности 374 SPU. Обеспечивает производительность в 4 раза выше, чем другие решения в этой ценовой категории.
  • Устройство 4800. Решение для предприятий с пропускной способностью межсетевого экрана 11 Гбит/c, пропускной способностью IPS 6 Гбит/c и мощностью системы безопасности 623 SPU. Обеспечивает высокую производительность и подключение к 10-гигабитному Интернету с помощью оптоволоконного кабеля.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru