Cisco анонсировала новые корпоративные BYOD-инструменты

Cisco анонсировала новые корпоративные BYOD-инструменты

Новые предложения отвечают тенденции к мобилизации штата предприятий и организаций, позволяя реализовать стратегию "bring your own device" (BYOD). C их помощью администраторы корпоративных сетей смогут надлежащим образом контролировать поток персональных мобильных устройств, используемых для доступа к информационным активам компании.

С распространением принципов BYOD на плечи администраторов возлагается все большая нагрузка, которая связана со сложностью управления личными устройствами сотрудников и обеспечения безопасности. Это обусловливает невысокую активность самих предприятий в переходе на такую стратегию: проведя исследование общественного мнения среди американских IT-менеджеров, Cisco обнаружила, что 48% компаний не намерены разрешать использование персональных телефонов и планшетов ни сейчас, ни в обозримом будущем, а 57% респондентов признали, что их подчиненные применяют личную мобильную технику без разрешения руководства.

Новые инструменты от Cisco развиваются в рамках ее инициативы "сеть без границ". В частности, усовершенствованию будет подвергнут продукт Identify Services Engine (ISE): модификация 1.1MR упростит процесс регистрации и обработки мобильных устройств самими пользователями, облегчая тем самым ношу департамента информационных технологий. Кроме того, в ISE будут внедрены решения в области управления мобильными устройствами (MDM), предоставляющие администраторам более масштабный контроль над политиками безопасности и доступа к данным - например, у них появится возможность требовать обязательного включения блокировки телефона, не пропускать в сеть взломанные (jailbroken) устройства, инициировать безопасное удаление данных с утерянной или похищенной техники.

По мнению руководящих лиц Cisco, стратегия BYOD не может быть сведена лишь к подключению пользовательских устройств к сети и разрешению гостевого доступа; ее основная сущность раскрывается как раз после этих предварительных мероприятий. Новые инструменты, соответственно, позволят заглянуть глубже первого шага и обеспечить клиентов полноценным административным решением, которое отвечало бы специфике BYOD в настоящем и в будущем.

Модификация ISE 1.1MR появится уже этим летом; его интеграция с функционалом MDM станет возможна к концу года.

eWeek

Письмо автору

" />

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru