McAfee получила сертификат ФСТЭК для решения «McАee Host DLP»

McAfee получила сертификат ФСТЭК для решения «McАee Host DLP»

Компания McAfee анонсировала программное решение McAfee Host DLP, которое является средством комплексной защиты данных от несанкционированной утечки или кражи, а также позволяет анализировать потоки переноса данных с/на рабочую станцию по таким каналам, как электиронная почта, интернет, съемные носители и т.п.

McAfee Host DLP обеспечивает централизованное управление всей системой с единой консоли, позволяя повысить безопасность рабочих станций.

В рамках сертификации комплекта «McAfee Host DLP» были проведены испытания на соответствие техническим условиям и отсутствие недекларированных возможностей партии из 300 экземпляров следующих программных продуктов:

«McAfee ePolicy Orchestrator 4.5» (обеспечивает управление программным продуктом );«McAfee Host DLP 9.1» (обеспечивает контроль за переносом и защиту данных на рабочих станций).

В результате испытаний было доказано, что сертифицированный пакет McAfee Host DLP является средством защиты от несанкционированной передачи ( вывода) информации ограниченного доступа, не содержащей сведений, составляющих госудаственную тайну, из защищенного сегмента информационной сети на основе анализа смыслового содержания информации и соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Програмнное обеспечение средства защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) по четвертому уровню контроля и технических условий.

Сертификат соответствия № 2736 был выдан Федеральной службой по техническому и экспортному контролю 23 октября 2012 года.

«С момента открытия офиса в России компания McAfee уделяет самое пристальное внимание вопросам сертификации своих продуктов. Имея в наличии широчайший спектр продуктов и решений, наша компания последовательно движется к полностью сертифицированному портфелю решений", - отметил генеральный директор McAfee Россия Павел Эйгес . – «Получение сертификата на Host DLP – очередной шаг в этом направлении. В ближайшем будущем – получение сертификата соответствия Total Protection for Endpoint решения для конечных точек, а также на решение по предотвращению сетевых вторжений – Intrusion Prevention System (IPS). Так же в 2013 году мы планируем сертифицировать ряд решений, направленных на защиту web-трафика, и расширения функционала DLP».

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru