Check Point представляет Устройство 13500 для многоуровневой защиты ЦОД

Check Point представляет Устройство 13500 для многоуровневой защиты ЦОД

Компания Check Point, представила сегодня аппаратное устройство 13500 — первое в новой линейке 13000, которая дополняет спектр предложений компании в области обеспечения сетевой безопасности центров обработки данных. Устройство 13500 обладает молниеносным быстродействием благодаря пропускной способности межсетевого экрана 23,6 Гбит/с в режиме реального времени, пропускной способности системы предотвращения вторжений 5,7 Гбит/с и мощностью системы безопасности 3200 SPU (SecurityPower™ Units).

Организациям часто приходится выбирать между развертыванием комплексной системы защиты и быстродействием сети. Устройство 13500 от Check Point предоставляет передовые средства защиты без ущерба сетевому быстродействию. 

Помимо самой современной аппаратной архитектуры, устройство 13500 содержит широкий спектр программных усовершенствований и ускорителей, которые, в свою очередь, оптимизируют использование аппаратной части. Устройство 13500 поддерживает многоуровневую систему защиты Check Point с четырьмя предустановленными комплектами безопасности: Next Generation Firewall, Threat Prevention, Data Protection и Secure-Web Gateway. Эти комплекты позволяют объединить средства защиты в одном устройстве, обеспечивая повышенную эффективность защиты организаций от целенаправленных угроз и других изощренных атак.

«Поскольку мощность и сложность кибератак растет, безопасность центров обработки данных стала задачей номер один для клиентов во всем мире. Однако не следует идти на компромисс, жертвуя быстродействием систем, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point. — Новое семейство устройств 13000 с успехом решает эту проблему».

Основные возможности устройств Check Point 13500:

  • Повышение производительности до 3200 SPU;
  • Пропускная способность в реальных условиях: межсетевой экран — 23,6 Гбит/с, система защиты от вторжений — 5,7 Гбит/с;
  • Возможность осуществлять до 28 миллионов одновременных подключений;
  • Гибкая и высокопроизводительная конфигурация аппаратного обеспечения;
  • Дополнительные сетевые контроллеры (NIC), совместимые с семействами устройств 4000 и 12000;
  • Простота использования платформы обработки данных, обеспечиваемая передовыми средствами управления
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали атаковать абитуриентов, поступающих на платные отделения

Мошенники начали активно использовать сезон поступления в вузы, предлагая абитуриентам, претендующим на платные места, заранее внести оплату за обучение. Под предлогом «гарантированного поступления» злоумышленники выманивают деньги у поступающих, вводя их в заблуждение и обещая помощь в зачислении.

О появлении такой схемы сообщили эксперты, опрошенные «Известиями». Главный эксперт Московского антикоррупционного комитета, доцент кафедры политического анализа и социально-психологических процессов РЭУ им. Г. В. Плеханова Александр Перенджиев связал эту активность с сокращением числа платных мест во многих вузах и ростом конкуренции среди абитуриентов.

Существование подобной схемы подтвердили изданию основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян и эксперт проекта «За права заемщиков» и платформы «Мошеловка» Александра Пожарская. Она отметила, что мошенники давно используют схожие схемы, включая продажу дипломов, сертификатов и «услуг» по гарантированному поступлению. Также применяются различные методы социальной инженерии, в том числе фишинг и телефонные звонки с целью сбора личных данных.

По словам Пожарской, злоумышленники могут даже показывать поддельные приказы о зачислении или предлагать внести плату за якобы дополнительный набор. Такая практика используется и при «продаже» бюджетных мест.

В свою очередь, Александр Перенджиев напомнил, что оплата обучения осуществляется исключительно после подписания официального договора и только по реквизитам, указанным на сайте университета. Это — необходимое условие для возврата средств в случае расторжения договора.

«Все решения в вузах принимаются открыто, а любые попытки «ускорить процесс» за деньги — это обман», — подчеркнула Александра Пожарская.

Как отметил Ашот Оганесян, чаще всего жертвами мошенников становятся абитуриенты тех вузов, где списки поступающих публикуются с открытыми ФИО. Там, где используются обезличенные идентификаторы, злоумышленникам сложнее получить доступ к данным, и активность снижается.

Тем не менее, как предупредил руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского» Андрей Сиденко, в зоне риска остаются и уже зачисленные студенты. Под видом сотрудников деканата или бухгалтерии злоумышленники могут требовать оплату «дополнительных сборов» или приглашать в фейковые группы в мессенджерах.

Чтобы избежать обмана, эксперты рекомендуют всегда сверять информацию на официальных сайтах вузов — особенно когда речь идёт о платежных реквизитах и сроках оплаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru