Dell представляет межсетевой экран нового поколения серии NSA

Dell представляет межсетевой экран нового поколения серии NSA

Корпорация Dell анонсировала новый межсетевой экран SonicWALL Network Security Appliance (NSA), позволяющий организациям со средней численностью сотрудников, дочерним компаниям, образовательным и государственным учреждениям обеспечить многоуровневую защиту от изощренных атак и контроль использования приложений. При этом заказчики оптимизируют производительность сети и совокупную стоимость владения.

Новое устройство Dell SonicWALL серии NSA опережает традиционные межсетевые экраны других производителей за счет целого ряда усовершенствований, характерных для оборудования для крупных предприятий и систем с сетевыми соединениями 10GbE.

В устройствах серии NSA применяется масштабируемая многоядерная аппаратная архитектура и запатентованный механизм глубокого анализа пакетов за один проход – Reassembly-Free Deep Packet Inspection® (RFDPI). Насчитывая от 6 до 24 ядер, эти межсетевые экраны следующего поколения обладают достаточной вычислительной мощностью для проверки всего сетевого трафика, независимо от портов и протоколов, для выявления и блокирования угроз до их проникновения в сеть и не создают «узкие места». В отличие от конкурентных межсетевых экранов, требующих два разных устройства, Dell RFDPI объединяет в себе мощные возможности встроенного межсетевого экрана и системы предотвращения вторжений (Intrusion Prevention System, IPS). Широкий набор интерфейсов (10GbE SFP+), отказоустойчивость с сохранением состояния (Full Stateful High Availability Failover) и высокопроизводительная дешифрация SSL предоставляют организациям среднего размера полную функциональность, обычно доступную лишь в устройствах сетевой безопасности корпоративного класса.

«Мы использовали архитектуру, применяемую в нашей флагманской линейке межсетевых экранов SuperMassive Next-Gen Firewall, которая была разработана для наиболее требовательных предприятий и операторов, – рассказывает Патрик Суини (Patrick Sweeney), исполнительный директор по продуктам Dell. – Новые устройства серии NSA предоставляют заказчикам из сегмента среднего бизнеса высокий уровень безопасности, контроля и производительности, доступный заказчикам решений корпоративного класса. И это – в системе, известной своей простотой использования и высокой ценностью. Мы считаем, что данные продукты изменят правила игры и позволят нам конкурировать с Cisco в важном сегменте среднего бизнеса».

Это новое предложение станет настоящим прорывом для организаций среднего размера, поскольку даже в условиях роста требований к ИТ-подразделениям при сохранении ИТ-бюджетов количество угроз в Интернете, которые становятся все изощреннее, продолжает расти. Данные проблемы усугубляются и нехваткой персонала с необходимым уровнем подготовки или специализации. Если в крупных компаниях имеются выделенные ИТ-специалисты, то в организациях среднего размера и в дочерних компаниях они нередко отсутствуют. Благодаря новым межсетевым экранам серии NSA ИТ-подразделения могут повысить продуктивность своей работы, уровень безопасности и производительности сети. 

Организациям, которым необходимо безопасное распределенное предприятие, система управления Dell SonicWALL Global Management System (GMS) предоставляет возможности для консолидированного управления распределенными площадками. Это дает возможность управлять тысячами устройств безопасности Dell SonicWALL, упрощает администрирование и сокращает совокупную стоимость владения.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru