Облачные среды защищаются средствами виртуализации

Облачные среды защищаются средствами виртуализации

Компания Check Point представляет новое решение Check Point Virtual Systems, позволяющее компаниям объединять шлюзы безопасности в программно-аппаратных комплексах Check Point или серверах общего назначения. Это упрощает процессы обеспечения безопасности, а также способствует сокращению расходов и увеличению производительности частных облачных сред.

Защита различных сетевых сегментов в Check Point Virtual Systems реализуется за счет одновременного использования нескольких программных блейдов Check Point, таких как Firewall, VPN, Intrusion Prevention (IPS), Application Control, URL Filtering, Anti-Bot, Antivirus и Identity Awareness. Клиенты теперь имеют в своем распоряжении самый широкий спектр виртуализированных средств защиты.

«Как предприятия, так и крупные провайдеры часто используют множество средств защиты, каждое из которых требует отдельного обслуживания и управления. В результате обеспечение безопасности становится дорогой, малоэффективной и сложной для управления процедурой. Виртуализация открывает возможности упрощения этого процесса и сокращения общих затрат компании, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Многие годы Check Point предоставляет своим клиентам виртуализированные межсетевые экраны в составе специализированных систем. Сейчас Check Point выводит виртуализацию на новый уровень, позволяя клиентам обеспечивать виртуальные системы каждого шлюза с помощью широкого выбора программных блейдов».

Решение Check Point Virtual Systems позволяет создавать безопасные частные облачные структуры на программно-аппаратных комплексах Check Point или серверах общего назначения. Управление безопасностью упрощается за счет объединения на одном устройстве до 250 виртуальных систем, для каждой из которых можно подобрать необходимый комплекс программных блейдов и политик, рассчитанный на выполнение конкретных бизнес-задач. Check Point предоставляет предприятиям с несколькими подразделениями или структурными единицами и крупным провайдерам, оказывающим услуги множеству клиентов через единую систему, возможность объединять средства безопасности посредством виртуализации. Также ИТ-специалисты могут использовать виртуальные системы как выделенные системы для межсетевого экранирования, для защиты веб-серверов, для предотвращения угроз и для организации удаленного доступа. С помощью запатентованной технологии Check Point Virtual System Load Sharing (VSLS) клиенты могут формировать кластеры, в каждый из которых включается до 8 шлюзов, что обеспечивает высокую масштабируемость системы. По мере роста бизнес-потребностей клиентов Check Point предоставляет им возможность в полной мере использовать виртуализированные средства безопасности, помогая сокращать расходы и более эффективно вести операционную деятельность.

«Для многих компаний виртуализированные технологии обеспечения безопасности стали стратегическим направлением инвестирования, позволяющим экономить значительные средства за счет возможности объединения множества функций в одном шлюзе, — говорит Крис Кристиансен (Chris Christiansen), вице-президент компании IDC по продуктам и услугам безопасности. — Опыт компании Check Point в сочетании с ее архитектурой программных блейдов Software Blade Architecture предоставляет клиентам решение, которое снижает нагрузку на сети и упрощает работу по обеспечению безопасности частных облачных сред».

Check Point Virtual Systems повышает быстродействие виртуализированных средств защиты благодаря новой 64-разрядной операционной системе GAiA™, которая позволяет компаниям использовать в 8 раз больше одновременных подключений, чем предыдущие версии (VSX). Кроме того, в решении используется технология CoreXL для работы с многоядерными процессорами, благодаря чему достигается повышенная производительность.

«Мы рады предложить клиентам решение Check Point Virtual Systems, которое позволяет объединить множество шлюзов безопасности в одном устройстве и добиться повышенной эффективности и масштабируемости благодаря применению ОС GAiA и технологии VSLS. Предприятия и организации впервые получили возможность реализовать на практике все преимущества, которыми обладают виртуализированные средства обеспечения безопасности. Развертывание всех необходимых средств защиты с помощью виртуальных систем производится точно так же, как и при работе с физическими шлюзами безопасности», — заключает Дор.

Растущая мощность ИИ-моделей OpenAI ставит под угрозу кибербезопасность

Компания OpenAI предупреждает, что ее ИИ-модели стремительно расширяют возможности, которые пригодны для нужд киберобороны, но в тоже время повышают риски в случае злоупотребления, и это нельзя не учитывать.

Так, проведенные в прошлом месяце CTF-испытания GPT-5.1-Codex-Max показали результативность 76% — почти в три раза выше, чем GPT-5 на тех же задачах в августе (27%).

Разработчик ожидает, что последующие ИИ-модели продолжат этот тренд, и их можно будет использовать для аудита кодов, патчинга уязвимостей, создания PoC-эксплойтов нулевого дня, а также тестирования готовности организаций к сложным, скрытным целевым атакам.

Во избежание абьюзов OpenAI принимает защитные меры: учит свои творения отвечать отказом на явно вредоносные запросы, мониторит их использование, укрепляет инфраструктуру, применяет EDR и Threat Intelligence, старается снизить риск инсайда, внимательно изучает обратную связь и наладила партнерские связи со специалистами по Red Teaming.

В скором времени компания с той же целью запустит программу доверенного доступа (trusted access), в рамках которой киберзащитники смогут с разной степенью ограничений пользоваться новыми возможностями выпускаемых моделей. В настоящее время их приглашают присоединиться к бета-тестированию ИИ-инструмента выявления / коррекции уязвимостей Aardvark, подав заявку на сайте OpenAI.

Для расширения сотрудничества с опытными специалистами по киберзащите будет создан консультационный Совет по рискам — Frontier Risk Council. Компания также взаимодействует с другими ИИ-исследователями через НКО Frontier Model Forum, работая над созданием моделей угроз и выявлением узких мест, способных создать препятствие ИИ-атакам.

RSS: Новости на портале Anti-Malware.ru