Лаборатория Касперского выпустила новый корпоративный продукт

Лаборатория Касперского выпустила корпоративный продукт для VMWare

«Лаборатория Касперского» представляет на российском рынке новый корпоративный продукт Kaspersky Security для виртуальных сред (KSV). Специализированное решение для платформы виртуализации VMware обеспечивает максимальную защиту виртуальной инфраструктуры без снижения ее производительности. Кроме того, компании получают возможность централизованно управлять защитой всей корпоративной сети, включая виртуальные устройства.



Виртуальные машины подвержены действию вредоносных программ так же, как и реальная инфраструктура, и нуждаются в надежной защите. Однако неоптимальный подход к организации безопасности с применением лишь традиционных антивирусных средств может свести на нет главное преимущество виртуализации – эффективное использование IT-ресурсов. Kaspersky Security для виртуальных сред – новое решение, которое позволяет обеспечить баланс производительности и безопасности, необходимой для противостояния современным угрозам.

Продукт предназначен для защиты виртуальных серверов, рабочих станций, а также центров обработки данных, развернутых на базе VMware – одной из наиболее популярных платформ, для виртуализации в мире, включая Россию. Kaspersky Security для виртуальных сред тесно интегрируется с VMware vShield Endpoint и представляет собой виртуальное устройство, которое осуществляет антивирусную проверку всех гостевых машин, размещенных на хост-сервере. Решение не требует установки антивирусных агентов на каждую виртуальную машину, что позволяет избежать чрезмерной нагрузки на хост-сервер и перебоев в его работе, вызванных «шквальным» сканированием и обновлением (одновременным запуском задач проверки и обновления на большом количестве виртуальных машин).

Решение демонстрирует высочайший уровень обнаружения вредоносных программ благодаря новейшему антивирусному ядру «Лаборатории Касперского», доказавшему свою эффективность в ходе многочисленных независимых исследований. Новые виртуальные машины обеспечиваются защитой автоматически сразу после их создания, что позволяет предотвратить проблему появления брешей в системе безопасности при их активации, которая характерна для решений, требующих установки антивирусного агента. Регулярно обновляемые сигнатурные базы обеспечивают актуальной защитой все виртуальные устройства, независимо от того, как долго они перед этим находились в спящем режиме.

В отличие от других решений для защиты виртуальных сред продукт «Лаборатории Касперского» позволяет централизованно управлять виртуальными, физическими и мобильными устройствами: при помощи единой консоли Kaspersky Security Center происходит управление политиками, обновлениями и другими задачами по обеспечению IT-безопасности. Таким образом, упрощается и повышается прозрачность администрирования.

«В поиске средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Россия – не исключение. По данным «Лаборатории Касперского», 40% российских компаний уже используют виртуальные серверы. Однако многие из них применяют подход к защите, рассчитанный на физические среды, что не позволяет воспользоваться всеми преимуществами виртуализации, – говорит Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Kaspersky Security для виртуальных сред – это новый взгляд на безопасность. Оптимизируя задачи сканирования и обновления антивирусных баз, решение снижает нагрузку на виртуальные машины и обеспечивает баланс производительности сервера и плотности размещенных на нем виртуальных устройств. Отныне компании могут использовать защитные решения с установкой антивирусного агента и без, управляемые посредством единой консоли, что дает гораздо большую свободу при конфигурировании сети».

«Совместно с «Лабораторией Касперского» мы прилагаем усилия для того, чтобы наши клиенты были защищены самыми надежными и современными технологиями. Решение «Лаборатории Касперского» нацелено на обеспечение комплексной защиты виртуальных сред и позволяет компаниям развивать свою облачную инфраструктуру, соблюдая требования политик безопасности», – комментирует Владимир Ткачев, технический директор VMware в России и СНГ.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru