Облачные среды защищаются средствами виртуализации

Облачные среды защищаются средствами виртуализации

Компания Check Point представляет новое решение Check Point Virtual Systems, позволяющее компаниям объединять шлюзы безопасности в программно-аппаратных комплексах Check Point или серверах общего назначения. Это упрощает процессы обеспечения безопасности, а также способствует сокращению расходов и увеличению производительности частных облачных сред.

Защита различных сетевых сегментов в Check Point Virtual Systems реализуется за счет одновременного использования нескольких программных блейдов Check Point, таких как Firewall, VPN, Intrusion Prevention (IPS), Application Control, URL Filtering, Anti-Bot, Antivirus и Identity Awareness. Клиенты теперь имеют в своем распоряжении самый широкий спектр виртуализированных средств защиты.

«Как предприятия, так и крупные провайдеры часто используют множество средств защиты, каждое из которых требует отдельного обслуживания и управления. В результате обеспечение безопасности становится дорогой, малоэффективной и сложной для управления процедурой. Виртуализация открывает возможности упрощения этого процесса и сокращения общих затрат компании, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Многие годы Check Point предоставляет своим клиентам виртуализированные межсетевые экраны в составе специализированных систем. Сейчас Check Point выводит виртуализацию на новый уровень, позволяя клиентам обеспечивать виртуальные системы каждого шлюза с помощью широкого выбора программных блейдов».

Решение Check Point Virtual Systems позволяет создавать безопасные частные облачные структуры на программно-аппаратных комплексах Check Point или серверах общего назначения. Управление безопасностью упрощается за счет объединения на одном устройстве до 250 виртуальных систем, для каждой из которых можно подобрать необходимый комплекс программных блейдов и политик, рассчитанный на выполнение конкретных бизнес-задач. Check Point предоставляет предприятиям с несколькими подразделениями или структурными единицами и крупным провайдерам, оказывающим услуги множеству клиентов через единую систему, возможность объединять средства безопасности посредством виртуализации. Также ИТ-специалисты могут использовать виртуальные системы как выделенные системы для межсетевого экранирования, для защиты веб-серверов, для предотвращения угроз и для организации удаленного доступа. С помощью запатентованной технологии Check Point Virtual System Load Sharing (VSLS) клиенты могут формировать кластеры, в каждый из которых включается до 8 шлюзов, что обеспечивает высокую масштабируемость системы. По мере роста бизнес-потребностей клиентов Check Point предоставляет им возможность в полной мере использовать виртуализированные средства безопасности, помогая сокращать расходы и более эффективно вести операционную деятельность.

«Для многих компаний виртуализированные технологии обеспечения безопасности стали стратегическим направлением инвестирования, позволяющим экономить значительные средства за счет возможности объединения множества функций в одном шлюзе, — говорит Крис Кристиансен (Chris Christiansen), вице-президент компании IDC по продуктам и услугам безопасности. — Опыт компании Check Point в сочетании с ее архитектурой программных блейдов Software Blade Architecture предоставляет клиентам решение, которое снижает нагрузку на сети и упрощает работу по обеспечению безопасности частных облачных сред».

Check Point Virtual Systems повышает быстродействие виртуализированных средств защиты благодаря новой 64-разрядной операционной системе GAiA™, которая позволяет компаниям использовать в 8 раз больше одновременных подключений, чем предыдущие версии (VSX). Кроме того, в решении используется технология CoreXL для работы с многоядерными процессорами, благодаря чему достигается повышенная производительность.

«Мы рады предложить клиентам решение Check Point Virtual Systems, которое позволяет объединить множество шлюзов безопасности в одном устройстве и добиться повышенной эффективности и масштабируемости благодаря применению ОС GAiA и технологии VSLS. Предприятия и организации впервые получили возможность реализовать на практике все преимущества, которыми обладают виртуализированные средства обеспечения безопасности. Развертывание всех необходимых средств защиты с помощью виртуальных систем производится точно так же, как и при работе с физическими шлюзами безопасности», — заключает Дор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru