AlgoSec BusinessFlow автоматизирует управление политиками безопасности

AlgoSec BusinessFlow автоматизирует управление политиками безопасности

AlgoSec готовит к выходу новый продукт BusinessFlow, автоматизирующий управление политиками безопасности межсетевых экранов для обеспечения взаимосвязи между требованиями к непрерывности функционирования и доступности бизнес-приложений и применяемыми в компании политиками сетевой безопасности.

«Корпоративные приложения являются важнейшей частью бизнес-процессов в организациях, но их управлением и управлением сетевой инфраструктурой занимаются разные подразделениями, между которыми неизбежно возникает пробел во взаимодействии при внесении изменений в настройки бизнес-приложений, сетевые настройки или политики безопасности», – комментирует Авишай Вул, технический директор Algosec. – «BusinessFlow обеспечивает мост взаимопонимания между этими подразделениями, путём трансляции высокоуровневых требований бизнес-процессов на язык деталей настроек конкретного сетевого оборудования.».

Эффективное управление политиками безопасности бизнес приложений является головной болью практически для любой крупной организации. С BusinessFlow интеграция бизнес-приложений и последующая установка взаимосвязей между ними и политиками сетевой безопасности может быть произведена очень быстро, без риска нарушения доступности и работоспособности самих приложений.

Являясь частью AlgoSec Security Management Suite, BusinessFlow использует мощный аналитический инструмент AlgoSec Deep Policy Inspection и легко интегрируется с AlgoSec Firewall Analyzer для анализа политик и визуализации трафика, а также с AlgoSec FireFlow для активного управления политиками безопасности межсетевых экранов.

Основной функционал и возможности BusinessFlow:

  • Центральная, обновляемая база данных требований бизнес приложений и услуг к сетевым услугам и соединениям, с возможностью углубиться on-line в данные до уровня правила в конкретном межсетевом экране;
  • Автоматический перевод заявок на подключение услуг и бизнес приложений в технические детали для изменений в межсетевом экране;
  • Автоматический расчёт влияния изменений топологии и конфигурации сетевой инфраструктуры на приложение/услугу (к примеру, при осуществлении миграции сервера);
  • Безопасное удаление правил в межсетевом экране, в которых нет больше потребности (к примеру, в результате вывода приложения из эксплуатации);
  • Интеллектуальное выявление взаимосвязей (mapping) правил и политик межсетевых экранов с бизнес услугами и приложениями;
  • Полный аудит соединений бизнес-услуг и приложений (connectivity audit trail).

BusinessFlow будет доступен в России и в мире первом квартале 2013 года.

Почти 40% киберугроз скрываются в архивах RAR, ZIP и 7Z

Архивы остаются одним из самых популярных способов доставки зловреда в корпоративные сети. По данным ГК «Солар», в 2025 году на них пришлось около 37% всех киберугроз. Причина проста: архив является удобной упаковкой для атаки.

Внутри могут скрываться LNK, BAT, VBS, EXE и целые цепочки загрузчиков, а снаружи всё выглядит как обычный «договор» или «счёт». Пользователь скачивает файл и сам запускает атаку.

Дополнительная проблема — защита. Если архив запаролен или вложен в другой контейнер, проверить его содержимое стандартными средствами бывает сложно. Этим злоумышленники активно пользуются.

По статистике, чаще всего для атак используют форматы RAR, ZIP и 7Z. На RAR приходится около 24% всех архивных угроз. Также всё чаще встречаются TAR и образы дисков вроде ISO, их используют в более сложных сценариях.

Интересно, что значительная часть таких файлов попадает к пользователям не через почту, а напрямую через браузер. Люди скачивают их с поддельных сайтов, из поисковой выдачи или облачных сервисов. По оценкам «Солара», до 22% вредоносных загрузок приходятся именно на веб-канал.

При этом даже почтовая защита не всегда спасает: около 12% опасных вложений всё равно доходят до пользователей.

В 2026 году ситуация не изменилась. Только за два месяца системы Solar webProxy зафиксировали десятки тысяч попыток передачи архивов с подозрительным содержимым. Около 24 тыс. из них — это попытки скачать через браузер вредоносные файлы.

Атаки становятся всё более многоступенчатыми. Например, пользователю могут прислать архив с «ТЗ», внутри которого скрыт зловред, загружающий скрипты с легитимных сайтов. Или подсунуть поддельную страницу загрузки популярного софта, где вместо программы лежит архив с троянизированным установщиком.

Иногда используются сразу несколько каналов: почта, ссылки на GitHub, одноразовые файлообменники. Причём сами архивы тоже эволюционируют — вместо очевидных EXE всё чаще используют BAT, VBS или LNK-файлы, замаскированные под документы.

RSS: Новости на портале Anti-Malware.ru