Stonesoft присоединилась к партнерской программе IBM Security Intelligence

Stonesoft присоединилась к партнерской программе IBM Security Intelligence

Stonesoft присоединилась к партнерской программе  IBM Security Intelligence

Корпорация Stonesoft, сообщила об успешной сертификации своих решений по программе SIPP (Security Intelligence Partner Program) в лаборатории Q1 Labs, принадлежащей корпорации IBM. Интеграция решений Stonesoft с платформой анализа угроз ИТ-безопасности IBM QRadar Security Intelligence с помощью открытых протоколов позволит производить более глубокую корреляцию событий безопасности и событий уровня приложений и упростит работы по внедрению.

Программа Security Intelligence Partner Program позволяет компаниям интегрироваться с платформой анализа угроз QRadar, обеспечивая предоставление оперативных данных об активах, событиях, уязвимостях и угрозах безопасности, управление конфигурациями и информационными потоками, а также управление автоматическими обновлениями. Совместное тестирование как часть сертификации SIPP гарантирует интероперабельность решений Stonesoft с платформой QRadar Security Intelligence.

Вся линейка продуктов Stonesoft включает в себя: первый в отрасли ИБ динамический трансформер безопасности Security Engine, межсетевой экран следующего поколения (NGFW), интеллектуальную систему предотвращения вторжений IPS, а также шлюз защиты удаленного доступа SSL VPN под централизованным управлением Stonesoft Management Center. Логи со всех устройств Stonesoft могут передаваться в QRadar в формате Log Event Enhanced Format (LEEF). Кроме того, в Stonesoft Management Center также могут поступать логи от других устройств в LEEF –совместимом формате, таким образом усиливая функционал решений Stonesoft по поддержке управления логами с устройств третьих производителей.

«Ранее сотрудничество между разработчиками в области информационной безопасности по поводу обмена данными о событиях было затруднено, в основном, из-за отсутствия стандартов. Это партнерство позволяет поднять взаимодействие между IBM и Stonesoft на новый уровень в части инженерных изысканий, поддержки и интеграции продуктов, что позволит обмениваться информацией и преодолеть “узкие места” при интеграции и развертывании решений. Наши общие заказчики безусловно выиграют от уменьшения времени разбора инцидентов, более простых интеграции и внедрения» - отметил Matt Ward, старший менеджер по продуктам IBM Q1 Labs.

“Stonesoft рада присоединиться к партнерской программе IBM. Мы стремимся предоставить нашим клиентам как можно лучшую наглядность и осведомленность по тому, что происходит в их сети. Комплексные решения по сетевой безопасности Stonesoft вместе с платформой QRadar Security Intelligence позволят организациям обеспечить эффективную защиту своих критичных информационных ресурсов и бизнеса в мультивендорных инфраструктурах”, - прокомментировал Tero Jantunen, менеджер по продукту SMC корпорации Stonesoft.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru