«Айдеко» соединила интернет-шлюз с криптосервером

«Айдеко» соединила интернет-шлюз с криптосервером

Компания «Айдеко» вывела на рынок решение, позволяющее передавать через интернет данные с применением сертифицированных средств криптографической защиты информации (СКЗИ). Программно-аппаратное устройство «Ideco МагПро» обеспечивает построение безопасных каналов связи между офисами компании без необходимости изменения конфигурации сети.



Серверы «Ideco МагПро» устанавливаются в головном офисе компании и одном или нескольких филиалах, между которыми осуществляется документооборот, требующий обеспечения конфиденциальности. В головном офисе «Ideco МагПро» настраивается как VPN-сервер, а в дочерних подразделениях — как VPN-клиент. Между программно-аппаратными устройствами «Ideco МагПро» устанавливается VPN-туннель, по которому передается зашифрованный с применением ГОСТ-алгоритмов трафик.

Настройка и управление «Ideco МагПро» осуществляется через веб-интерфейс шлюза Ideco ICS. При этом СКЗИ не встраивается в Ideco ICS, а функционирует на уровне отдельного устройства.

Решение построено на базе сертифицированного средства криптографической защиты информации (СКЗИ) «МагПро КриптоПакет». Продукт соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.10 2001, ГОСТ Р 34.10-94 и требованиям ФСБ России к СКЗИ класса КС1. Стоит отметить, что «Ideco МагПро» может использоваться для криптографической защиты любой информации помимо сведений, содержащих государственную тайну.

«Уникальность «Ideco МагПро» состоит в том, что это – тиражируемое решение построения защищенных каналов связи, соответствующее нормативным требованиям. В процессе его эксплуатации нет необходимости производить дополнительные настройки, связанные с маршрутизацией трафика. Ideco ICS и «Ideco МагПро» совместно обеспечивают маршрутизацию трафика между офисами через защищенный VPN-туннель», - подчеркнул Константин Беклемишев, разработчик компании «Айдеко».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru