Symantec создает новую систему безопасности для облаков

Symantec создает новую систему безопасности для облаков

Корпорация Symantec объявила о начале продаж решения Symantec O3 Cloud Identity and Access Control, которое позволяет компаниям обеспечить безопасность использования облачных сервисов. Платформа Symantec O3 создает единую точку доступа к любым облачным приложениям и сервисам, применяя три уровня защиты в облаке: контроль доступа, информационную безопасность и управление информацией.



Согласно данным недавно проведенного опроса Symantec о виртуализации и переходе в облака за 2011 год, 44% руководителей опасаются перемещать критически важные для бизнеса приложения в облачные среды, причем 76% из них считают вопрос безопасности основной проблемой. Платформа Symantec O3 создает новый уровень контроля для облачных сред, позволяя организациям обеспечить надежную идентификацию и информационную безопасность для всех облачных сервисов и устройств по единому стандарту.

«Компании хотят, чтобы их сотрудники могли получать преимущества от использования облачных сервисов, но при этом стремятся к конфиденциальности и защите важной информации на входе и выходе из облака, - сказал Френсис де Суза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. – Symantec O3 является решением этой дилеммы. Помогая компаниям достичь надежной стандартизированной идентификации и защиты информации для всех облачных сервисов и устройств, Symantec O3 повысит доверие к облачным технологиям и ускорит распространение облачных сервисов для бизнеса по всему миру».

Symantec O3 Cloud Identity and Access Control позволяет реализовать систему единого входа (Single Sign On - SSO) для любых веб-приложений, даже если они не поддерживают федеративные протоколы. Данное решение использует существующую инфраструктуру учетных записей, чтобы производить аутентификацию, поддерживая контекстную авторизацию, управление паролями и федеративные сервисы. Symantec O3 Cloud Identity and Access Control уже интегрирована с сервисом Symantec Validation and ID Protection (VIP), что позволяет предприятиям использовать существующие реквизиты каналов VPN для повышения безопасности доступа к любым облачным приложениям.
«Безопасность постоянно отмечается корпоративными пользователями как основной тормозящий фактор внедрения облачных вычислений. Поскольку мы не владеем и не контролируем инфраструктуру, на базе которой работают облачные сервисы, все растет потребность во внедрении таких политик ИБ, как совмещение учетных записей, шифрование и контроль доступа для пользователей, обращающихся к облачный сервисам», — сказал Нил МакДональд (Neil MacDonald), вице-президент Gartner.

На следующем этапе развития Symantec планирует повысить информационную безопасность облачных сред, внедрив ведущие технологии для предотвращения утечек данных Symantec DLP и шифрования PGP, которые будут автоматически обнаруживать, блокировать и шифровать конфиденциальною информацию еще до того как она будет сохранена в облаке или передана другим пользователям. Третьим уровнем Symantec O3 является управление информацией и приведение ее к соответствию требованиям благодаря сбору всех облачных инцидентов информационной безопасности. Тем самым Symantec предоставляет полноценные средства проведения аудита в облачной среде и приведения её в соответствие с требованиями безопасности.

Платформа Symantec O3 интегрируется с другими решениями и сервисами. Salesforce.com и Symantec объединяют возможности Symantec O3 и платформы Force.com от salesforce.com, чтобы предоставить заказчикам возможность использования учетных записей Salesforce для безопасного и удобного доступа ко всем их облачным сервисам путем двухфакторной аутентификации на Salesforce и в других облачных приложениях. Данное решение планируется к выпуску в середине 2012 года.

«Вопросы безопасности не могут помешать распространению облачных сервисов среди заказчиков, так как они ищут новые подходы для повышения результативности бизнеса. Используя систему Symantec O3, уже встроенную в решения для центров обработки данных Cisco и NetApp Flexpod, заказчики получат значительные преимущества. Гибкая и эффективная инфраструктура с общим доступом может быть легко масштабирована, она обеспечивает управление безопасностью, необходимое для предоставления защищенного доступа к информации и приложениям. Таким образом, Symantec присоединяется к растущему количеству организаций, которые используют FlexPod для ускорения и упрощения перехода в облака. Cisco и NetApp стремятся предоставить заказчикам инновационные, уже прошедшие тестирование решения для создания облачной инфраструктуры, способные удовлетворить потребности бизнеса как сегодня, так и в будущем», — сказал Крис Каммингс (Chris Cummings), вице-президент по маркетингу продуктов и решений NetApp.

Корпорация Symantec объявила о начале продаж решения Symantec O3 Cloud Identity and Access Control, которое позволяет компаниям обеспечить безопасность использования облачных сервисов. Платформа Symantec O3 создает единую точку доступа к любым облачным приложениям и сервисам, применяя три уровня защиты в облаке: контроль доступа, информационную безопасность и управление информацией." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru