Fortinet анонсирует межсетевой экран для центров обработки данных

Fortinet анонсирует межсетевой экран для центров обработки данных

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду.

Благодаря использованию недавно выпущенного процессора NP6 ASIC FortiGate-3700D предоставляет лучшую в своём классе производительность, низкую задержку приложений и высокую скорость обработки пакетов, как при использовании в сети стека протокола IPv4, так и IPv6. Компания Fortinet – первый производитель в области сетевой безопасности, выпустивший компактные устройства с пропускной способностью более 100 гигабитов в секунду и портами 40GbE. С выпуском этого нового устройства компания полностью пересматривает ценовые стандарты за безопасность одного гигабита, плотность портов, рассеяние мощности и пространство на гигабит пропускной способности. Это улучшение производительности позволяет заказчикам значительно снизить расходы по эксплуатации.

Центры обработки данных нуждаются в скорости

Недавно аналитическая компания Infonetics выпустила отчёт по использованию межсетевых экранов высшей категории в крупных компаниях (более 1,000 сотрудников). Главными критериями внедрения на предприятиях межсетевых экранов высшей категории, с суммарной пропускной способностью от 40 гигабит, стало: использование всё более быстрых сетевых технологий, требующих модернизации каждого компонента ИТ инфраструктуры предприятия, и необходимость добавления высокоскоростных интерфейсов для межсетевых экранов (10 GbE, 40 GbE и даже 100 GbE).

Джеф Вильсон (Jeff Wilson) из компании Infonetics прокомментировал: «Мы опросили участников исследования о необходимой, по их мнению, скорости в портах и попросили ответить, в какой скорости контроля состояния соединений они будут нуждаться в ближайшее время. Более 80% ответили, что нуждаются в платформах поддерживающих более 100 гигабит в секунду, и большинство опрошенных подтвердили, что им будет необходимо от 100 до 199 гигабит в секунду. Естественно, высокая скорость интерфейсов требует высокой проходимости устройства».

Гибкость FortiOS

Новая платформа FortiGate-3700D основана на FortiOS 5. FortiOS лежит в основе всех интегрированных платформ безопасности FortiGate и имеет широкий набор функций, как для малых, так и для крупных сетей.

FortiOS 5 обеспечивает эластичное внедрение в ЦОД основного межсетевого экрана со сверхмалой задержкой приложений, который может использоваться для внутренних и внешних сообществ, требующих разных уровней доверия и межсетевых функций, например: межсетевой экран + VPN, межсетевой экран + IPS, межсетевой экран нового поколения, защита от усовершенствованных угроз и т.д.

Сегментация сети центра обработки данных

В момент создания или реконструкции центра обработки данных, заказчики пытаются сегментировать сеть. Сегментация может осуществляться согласно c выбранной архитектурой сети, сервисами, функциями или нормативными требованиями. Физическое или виртуальное разделение сетей позволяет улучшить уровень услуг по безопасности. Fortinet предлагает заказчикам возможности как физической, так и виртуальной сегментации сети, благодаря применению технологии виртуальных доменов (VDOM).

Преимущества FortiASIC™

Платформа FortiGate-3700D включает в себя процессор FortiASIC NP6, который был создан экспертами внутри Fortinet.

 

Показатели

NP6

NP4

Gate Count

280 Million

97 Million

Technology

40nm

130nm

Power Consumption

10W

10W

Packet Forwarding pps (IPv4)

50 Million

30 Million

Packet Forwarding pps (IPv6)

50 Million

-

IPSec Throughput (AES 256+SHA1)

25 Gbps

10 Gbps

Latency

2-4 micro s

2-4 Micro s

 

Сетевой процессор ASIC имеет серьёзные преимущества по сравнению с традиционным подходом: центральный CPU + приложение. Благодаря ему устройства FortiGate имеют меньшие физические размеры и потребляют меньше энергии, но сохраняют высокую производительность и доступную цену.

IPv6 Ready

Стек протоколов IPv6 всё чаще используется в сетях во всём мире. Для межсетевых экранов, устанавливаемых на границе сети, очень важно обеспечивать обработку пакетов с одинаковой скоростью при использовании в сети стека протоколов как IPv4, так и IPv6. К тому же, заказчики часто нуждаются в трансляции сетевых адресов (NAT46, NAT64, NAT66), что требует дополнительных возможностей обработки данных. Сетевой процессор FortiASIC позволяет обеспечивать сравнимые характеристики производительности для функций трансляции адресов стековIPv6 и IPv4, убирая из сети узкие места, что выгодно отличает продукты Fortinet на рынке от других подобных решений.

Высокая доступность

ЦОД нуждается в высокой доступности для внедрения соглашений о качестве обслуживания приложений. FortiOS 5 предоставляет разные конфигурации высокой доступности (HA) такие, как «активный-активный», «активный-пассивный» или «виртуальный кластер». В зависимости от конфигурации, время переключения в случае отказа составляет менее секунды. Многочисленные конфигурации высокой доступности позволяют плотную компоновку в различные архитектуры ЦОД.

Встроенное управление облачными архитектурами

Fortinet упрощает управление безопасностью физических и виртуальных сред в крупных ЦОД и многопользовательских облачных системах, благодаря использованию единой платформы управления FortiManager. Решения FortiManager позволяют администраторам конфигурировать и централизованно управлять решением, состоящим из тысяч физических устройств и виртуальных машин. Гибкие интерфейсы прикладного программирования (API), такие как JSON и XML, позволяют обеспечивать автоматизированное создание и конфигурирование устройств.

Решения FortiAnalyzer обеспечивают централизованную аналитику и отчётность по физическим и виртуальным устройствам, и позволяет администраторам анализировать и оценивать события по различным параметрам: сетевой трафик, веб-контент и содержимое почтовых сообщений, с целью определения состояния безопасности системы и ее соответствия нормативным актам и стандартам.

«Уже некоторое время назад мы заметили, что со стороны наших заказчиков, работающих с центрами обработки данных, вырос спрос на устройства безопасности, обеспечивающие высокую пропускную способность и быстрое соединение между портами в центрах обработки данных с пропускной способностью коммутируемой инфраструктуры от 40 до 100 Гбит/с. Мы уверены, что наше решение FortiGate-3700D полностью ответит этим нуждам», - заявил Андрей Роговой, региональный директор по России и СНГ Fortinet. «Нам не только удалось предоставить необходимую пропускную способность устройств, но и обеспечить конкурентноспособную стоимость решения, компактные размеры, плотность сетевых портов, до сих пор никем не продемонстрированные в индустрии.

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду." />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru