Новая версия Stonesoft Firewall/VPN получила сертификат Common Criteria с уровнем доверия EAL4+

Новая версия Stonesoft Firewall/VPN получила сертификат Common Criteria с уровнем доверия EAL4+

Корпорация Stonesoft, сегодня объявила о том, что новая версия Stonesoft Firewall/VPN получила сертификат Common Criteria с наивысшим уровнем доверия для коммерческих продуктов - EAL4+. Сертификат Common Criteria является международным стандартом оценки защищенности средств информационной безопасности. Сертификат с уровнем доверия EAL4+ означает, что предлагаемое решение в полной мере отвечает как самым высоким требованиям по безопасности, так и качеству разработки и производству продукции.



Межсетевой экран Stonesoft Firewall/VPN обеспечивает высокий уровень сетевой защиты и непревзойденный уровень доступности для распределенный организаций. Решение Stonesoft Firewall/VPN используется для защиты периметра сети и ее внутренних сегментов, тем самым обеспечивая непрерывность бизнеса. Необходимо подчеркнуть, что Stonesoft Firewall/VPN – это единственный продукт Firewall/VPN с функциями высокой доступности, который когда-либо подавался на сертификацию такого уровня.

Сертификат Common Criteria с уровнем доверия EAL4+ гарантирует правительственным органам и организациям, которые защищают критически важные активы, что сертифицированный продукт удовлетворяет жестким требованиям по безопасности, а также качеству и организации производственного процесса. Наличие такого сертификата – это обязательное требование правительства США ко всем федеральным закупкам. В частном/ коммерческом секторе предпочтение отдается средствам безопасности, получившим хотя бы сертификат с уровнем доверия 2; получение сертификата более высокого уровня, такого как EAL 4+, предоставляет клиентам еще большую уверенность в том, что продукт соответствует самым строгим критериям безопасности.

«Глобальным корпорациям и организациям уровня Enterprize с высокими потребностями в области защиты информации просто необходим сертификат Common Criteria, если только они не имеют возможности или не хотят использовать свои собственные ресурсы для проверки достоверности и серьезного тестирования всех существующих продуктов безопасности. Этот сертификат подтверждает, что решение тестировалось независимой лабораторией и продукт успешно прошел тест», - отметил Klaus Majewski, директор по развитию бизнеса Stonesoft.

Для получения сертификата Common Criteria с уровнем доверия EAL4+ новая версия Stonesoft Firewall/VPN прошла длинный и строгий процесс тестирования. Common Criteria – международный стандарт (ISO 15408), который описывает общую инфраструктуру для оценки функций безопасности и функциональных возможностей средств защиты. Уровень доверия EAL4+ является самым высоким уровнем гарантий безопасности и считается самым высшим уровнем сертификации для коммерческим продуктов, который признается во всех странах, которые подписали международное соглашение о признании стандарта Common Criteria - Common Criteria Recognition Agreement (CCRA).

В настоящий момент независимый стандарт безопасности Common Criteria ратифицирован в 26 странах. Все больше и больше организаций с высокими требованиями по безопасности полагаются на сертификацию Common Criteria при принятии инвестиционных решений. Сертифицируемые Common Criteria продукты проходят всесторонний и жесткий независимый тест, что дает клиентам гарантию того, что продукт соответствует требованиям безопасности, определенным в Задании по безопасности объекта оценки.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru