Fortinet представила новое поколение операционной системы FortiWeb 5

Fortinet представила новое поколение операционной системы FortiWeb 5

Новая система FortiWeb 5 OS предоставляет усиленную защиту от растущих угроз и является совместимой со всеми устройствами семейства FortiWeb. Она представляет усовершенствованные функции, среди которых возможность определять с высокой степенью точности происхождение трафика и устанавливать допустимые и подозрительные источники.  

С помощью FortiWeb можно распознать легитимные и известные запросы к поисковым системам и отличить их от сканеров, ботов и других угроз. Это позволяет  расширить возможности анализа и выявления ботов, с недавнего времени предоставляемые сервисом FortiGuard IP Reputation service, который осуществляет мониторинг скомпрометированных IP-адресов или IP-адресов с аномальной активностью.

Решения для сервис-провайдеров, интернет-провайдеров и крупных предприятий

Одновременно с FortiWeb 5 компания Fortinet представила три новых межсетевых экрана для веб-приложений: FortiWeb-3000D, FortiWeb-3000DFsx и FortiWeb-4000D, разработанных для крупных предприятий, центров обработки данных и сервис-провайдеров, для которых важно, чтобы средства защиты веб-приложений не снижали производительность сети. FortiWeb-3000D и FortiWeb-3000DFsx обеспечивают пропускную способность до 1.5 Гбит/с, пропускная способность FortiWeb-4000D – до 4 Гбит/c. Новые устройства работают на 50 – 100 % быстрее, чем предыдущие модели и обеспечивают всестороннюю защиту от уязвимостей, входящих в десятку по версии OWASP (Open Web Application Security Project), а также соответствуют требованиям PCI DSS 6.6.     

Решение проблемных вопросов на уровне веб-приложений

К современным веб-приложениям поступают запросы от автоматизированных средств, сканеров, поисковых систем, а также из неизвестных или вредоносных источников. Системным администраторам необходимо быстро и эффективно определять эти источники и типы трафика, чтобы выявлять вредоносный трафик и его источники. Новинки FortiWeb оснащены графической панелью управления, которая позволяет легко выявлять и отслеживать бот-трафик. 

Кроме того, растет необходимость обеспечить защиту от DoS атак на уровне приложений, учитывая стремительный рост количества атак на данном уровне в отличие от предыдущих лет, когда хакеры атаковали сети путем нарушения их пропускной способности. FortiWeb 5 расширяет уже существующие функции, позволяющие разграничить легитимные запросы к веб-приложениям и DoS-атаки, и обеспечивает поддержку большого количества различных политик, предоставляя при этом усовершенствованную гибкость и степень детализации.         

FortiWeb 5.0 полностью поддерживает взаимодействие протоколов IPv4-IPv6 и IPv6-IPv4, что важно для поддержания оптимального уровня безопасности, учитывая, что в центрах обработки данных продолжается переход сIPv4 на IPv6.

Новые возможности FortiWeb 5  

Уникальность устройств FortiWeb – их способность сочетать всестороннюю защиту на уровне веб-приложений с балансировкой нагрузки на уровне 7, встроенным сканером уязвимости и простой в управлении системой, в рамках которой не требуется приобретение лицензий для каждого отдельного компонента.

Новые возможности FortiWeb 5 включают:

  • Определение источника входящего трафика: С учетом того, что 30 % трафика на уровне веб-приложений приходит от известных поисковых систем, таких как Google, Bing, Yahoo и др., а также в связи с увеличением числа автоматизированных атак, ботнетов, зомби и DDoS-атак необходимость правильного определения источников трафика является критически важной. FortiWeb 5 предоставляет такую возможность, благодаря чему организации могут защищать и оптимизировать свои веб-приложения.
  • Новая панель управления предоставляет системным администраторам оперативное визуальное представление о входящем трафике на уровне веб-приложений, что дает им возможность быстро определить являются ли боты известными поисковыми системами или вредоносными сканерами.
  • Ускорение быстроты ответа браузера: В рамках FortiWeb 5 улучшена защита от DoS-атак на уровне приложений за счет усовершенствования скорости ответа браузера для лучшей обработки запросов, определения легитимности пользователей и защиты от DoS-атак. 

«FortiWeb 5 и новые межсетевые экраны для веб-приложений разработаны специально для самых требовательных заказчиков: крупных предприятий и сервис-провайдеров», - заявил Джон Мэддисон (John Maddison), Вице-президент по маркетингу компании Fortinet. «Данные продукты не только обеспечивают более рациональную защиту от уязвимостей, входящих в десятку по версии OWASP (Open Web Application Security Project), но и включают средство балансировки нагрузки на уровне приложений, которое позволяет распределять трафик на несколько веб-серверов. Линейка продуктов FortiWeb сочетает наиболее совершенные в отрасли средства защиты на уровне приложений с оптимальной производительностью».

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru