Symantec представляет новое защитное решение управляемое из облака

Symantec представляет новое защитное решение управляемое из облака

Корпорация Symantec анонсировала решение для защиты рабочих станций и серверов, предназначенное специально для компаний малого и среднего бизнеса, - Symantec Endpoint Protection Small Business Edition 2013. Данное решение обладает средствами централизованного управления как в виде облачного сервиса, таки в виде приложения, устанавливаемого на сервер компании.

Благодаря упрощению процесса развертывания компании могут в любой момент легко перейти на облачный вариант без ущерба для рабочего процесса. Сейчас, когда количество кибер-атак на малые предприятия (250 сотрудников и менее) удвоилось и уже составило 36% от числа всех направленных атак, данное решение гарантирует этим предприятиям надежную защиту их информации.

Простая, быстрая и эффективная защита против кибер-атак

Symantec Endpoint Protection Small Business Edition 2013 позволяет владельцам и сотрудникам предприятий малого и среднего бизнеса быть уверенными в безопасности своей информации, так как в рамках данного решения предоставляется:

  • защита высочайшего уровня: современная защита от вирусов и вредоносных программ, в рамках которой применяются технологии репутационного сканирования Insight и поведенческого анализа SONAR. Благодаря им система легко и быстро обнаруживает новые угрозы и нейтрализует их с самого начала, обеспечивая безопасную и бесперебойную работу компьютеров, даже когда они мобильны;
  • выбор метода управления: простота, мощь и удобство облачного решения или традиционное управление с сервера компании. Единая стоимость подписки для обоих вариантов уравнивает операционные затраты и позволяет планировать бюджет. Заказчики, выбравшие сначала традиционный вариант управления, могут перейти на облачное решение в любой момент без дополнительных вложений;
  • поддержка Windows® 8: решение совместимо с Windows® 8 и может осуществлять защиту компьютеров сновой операционной системой от Microsoft.

Облачный вариант данного решения имеет ряд преимуществ, актуальных для предприятий малого и среднего бизнеса, среди них:

  • настройка в считанные минуты: простая и быстрая настройка, не требующая специальных знаний и подготовки. Нет необходимости в установке и настройке оборудования, поскольку вся работа осуществляется через интернет. Простая и удобная веб-консоль управлениядает возможность легко и быстро менять параметры безопасности, устанавливать предупреждения и просматривать отчеты, а локальные обновления позволяют оптимизировать использование интернет-канала;
  • контроль USB-устройств: новые функции распознавания и обезвреживания вредоносных файлов на USB-носителях, часто являющихся источником заражения.

Консоль управления для партнеров

Symantec Endpoint Protection Small Business Edition 2013 также поддерживает работу с web-консолью управления для партнеров Symantec (Symantec Partner Management Console), которая позволяет удаленному администратору отслеживать состояние инфраструктуры своих заказчиков и управлять ей. А заказчикам, в свою очередь, позволяет передать задачи настройки и мониторинга защиты рабочих станций на аутсорсинг квалифицированному партнеру Symantec. Консоль также позволяет быстро развертывать решения для заказчиков и способствует сокращению затрат на клиентское обслуживание с одновременным повышением его качества.

“На сегодняшний день малый бизнес в четыре раза больше, по сравнению с крупными компаниями, подвержен риску кибер-атак. Однако некоторые руководители просто закрывают на это глаза и пускают дело на самотек, потому что приобрести и настроить систему безопасности слишком сложно. Данный анонс – способ показать стремление Symantec сделать защиту информации для малого бизнеса проще, - заявил Том Поуледж (Tom Powledge), вице-президент подразделений по поставке продуктов для среднего и малого бизнеса и .cloud в Symantec. − Вирус может уничтожить компанию за считанные минуты. Symantec Endpoint Protection Small Business Edition 2013 успевает среагировать. Установка занимает буквально минуты, а все обновления происходят автоматически. Таким образом, малый бизнес может не сомневаться в том, что его жизненно важная составляющая – информация – всегда будет защищена от вирусов и вредоносных программ”.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru