Panda Security выпустила новую версию Cloud Office Protection 6.0

Компания Panda Security, объявила о выходе новой версии корпоративного «облачного» решения безопасности Panda Cloud Office Protection 6.0. Главное улучшение – введение технологии Контроля устройств, разработанной для предотвращения распространения вредоносных программ в результате неправильного использования внешних устройств.

Управление модуля Контроля устройств из веб-консоли Panda Cloud Office Protection 6.0 позволяет организациям повысить свой уровень производительности за счет реализации политик запрета доступа, внедрения доступа только на чтение или предоставления полного доступа к различным типам устройств («флешки», цифровые камеры, DVD-приводы и другие USB-устройства).

Кроме того, новая версия содержит модуль Malware Freezer, «замораживающий» в карантине на 7 дней обнаруженные вредоносные программы. Это обеспечивает стабильность системы, восстанавливая файлы в случае ложных срабатываний.

Panda Cloud Office Protection 6.0 – это облачный сервис безопасности для ПК, серверов и корпоративных ноутбуков, управляемый удаленно из любого места с помощью веб-консоли управления. Основанное на концепции «ПО как сервис» (SaaS), решение использует «в облаке» всю базу знаний Panda с помощью технологий Коллективного разума. Позволяет компаниям сфокусироваться на своем основном бизнесе и забыть о расходах и трудностях, связанных с традиционными решениями безопасности, в обмен на небольшую оплату сервиса.

Panda Cloud Office Protection включает мощный антивирус и файервол, которые обеспечивают надежную защиту от вредоносного программного обеспечения, а облачная архитектура решения позволяет удаленно осуществлять обновления и мониторинг безопасности, а также в любое время применять необходимые политики безопасности. Так как само решение размещено «в облаке», нагрузка на сервер и шлюз незначительна, а трафик сводится к минимуму благодаря фильтрации вредоносных приложений.

«Облачная» инфраструктура Panda Cloud Office Protection позволяет полностью избавиться от трудностей при управлении удаленными пользователями и расходов на аппаратное обеспечение, что свойственно клиент-серверной модели безопасности. Этот сервис безопасности конечных ПК может быть установлен удаленно через встроенную утилиту распространения путем передачи требуемым пользователям по электронной почте ссылки для установки.

Программа также предлагает групповые политики для расширенной настройки защиты, краткие и информативные отчеты по всем типам вредоносных программ и сетевых угроз, а также единый централизованный карантин.

Новая версия продукта размещена на «облачной» платформе Windows Azure, установленной в дата-центрах Microsoft и разработанной для поддержки высокодоступных, масштабируемых и надежных приложений. Windows Azure использует набор элементов управления конфиденциальностью и безопасностью, которые обеспечивают максимальную защиту размещенных данных и приложений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru