Fortinet анонсирует межсетевой экран для центров обработки данных

Fortinet анонсирует межсетевой экран для центров обработки данных

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду.

Благодаря использованию недавно выпущенного процессора NP6 ASIC FortiGate-3700D предоставляет лучшую в своём классе производительность, низкую задержку приложений и высокую скорость обработки пакетов, как при использовании в сети стека протокола IPv4, так и IPv6. Компания Fortinet – первый производитель в области сетевой безопасности, выпустивший компактные устройства с пропускной способностью более 100 гигабитов в секунду и портами 40GbE. С выпуском этого нового устройства компания полностью пересматривает ценовые стандарты за безопасность одного гигабита, плотность портов, рассеяние мощности и пространство на гигабит пропускной способности. Это улучшение производительности позволяет заказчикам значительно снизить расходы по эксплуатации.

Центры обработки данных нуждаются в скорости

Недавно аналитическая компания Infonetics выпустила отчёт по использованию межсетевых экранов высшей категории в крупных компаниях (более 1,000 сотрудников). Главными критериями внедрения на предприятиях межсетевых экранов высшей категории, с суммарной пропускной способностью от 40 гигабит, стало: использование всё более быстрых сетевых технологий, требующих модернизации каждого компонента ИТ инфраструктуры предприятия, и необходимость добавления высокоскоростных интерфейсов для межсетевых экранов (10 GbE, 40 GbE и даже 100 GbE).

Джеф Вильсон (Jeff Wilson) из компании Infonetics прокомментировал: «Мы опросили участников исследования о необходимой, по их мнению, скорости в портах и попросили ответить, в какой скорости контроля состояния соединений они будут нуждаться в ближайшее время. Более 80% ответили, что нуждаются в платформах поддерживающих более 100 гигабит в секунду, и большинство опрошенных подтвердили, что им будет необходимо от 100 до 199 гигабит в секунду. Естественно, высокая скорость интерфейсов требует высокой проходимости устройства».

Гибкость FortiOS

Новая платформа FortiGate-3700D основана на FortiOS 5. FortiOS лежит в основе всех интегрированных платформ безопасности FortiGate и имеет широкий набор функций, как для малых, так и для крупных сетей.

FortiOS 5 обеспечивает эластичное внедрение в ЦОД основного межсетевого экрана со сверхмалой задержкой приложений, который может использоваться для внутренних и внешних сообществ, требующих разных уровней доверия и межсетевых функций, например: межсетевой экран + VPN, межсетевой экран + IPS, межсетевой экран нового поколения, защита от усовершенствованных угроз и т.д.

Сегментация сети центра обработки данных

В момент создания или реконструкции центра обработки данных, заказчики пытаются сегментировать сеть. Сегментация может осуществляться согласно c выбранной архитектурой сети, сервисами, функциями или нормативными требованиями. Физическое или виртуальное разделение сетей позволяет улучшить уровень услуг по безопасности. Fortinet предлагает заказчикам возможности как физической, так и виртуальной сегментации сети, благодаря применению технологии виртуальных доменов (VDOM).

Преимущества FortiASIC™

Платформа FortiGate-3700D включает в себя процессор FortiASIC NP6, который был создан экспертами внутри Fortinet.

 

Показатели

NP6

NP4

Gate Count

280 Million

97 Million

Technology

40nm

130nm

Power Consumption

10W

10W

Packet Forwarding pps (IPv4)

50 Million

30 Million

Packet Forwarding pps (IPv6)

50 Million

-

IPSec Throughput (AES 256+SHA1)

25 Gbps

10 Gbps

Latency

2-4 micro s

2-4 Micro s

 

Сетевой процессор ASIC имеет серьёзные преимущества по сравнению с традиционным подходом: центральный CPU + приложение. Благодаря ему устройства FortiGate имеют меньшие физические размеры и потребляют меньше энергии, но сохраняют высокую производительность и доступную цену.

IPv6 Ready

Стек протоколов IPv6 всё чаще используется в сетях во всём мире. Для межсетевых экранов, устанавливаемых на границе сети, очень важно обеспечивать обработку пакетов с одинаковой скоростью при использовании в сети стека протоколов как IPv4, так и IPv6. К тому же, заказчики часто нуждаются в трансляции сетевых адресов (NAT46, NAT64, NAT66), что требует дополнительных возможностей обработки данных. Сетевой процессор FortiASIC позволяет обеспечивать сравнимые характеристики производительности для функций трансляции адресов стековIPv6 и IPv4, убирая из сети узкие места, что выгодно отличает продукты Fortinet на рынке от других подобных решений.

Высокая доступность

ЦОД нуждается в высокой доступности для внедрения соглашений о качестве обслуживания приложений. FortiOS 5 предоставляет разные конфигурации высокой доступности (HA) такие, как «активный-активный», «активный-пассивный» или «виртуальный кластер». В зависимости от конфигурации, время переключения в случае отказа составляет менее секунды. Многочисленные конфигурации высокой доступности позволяют плотную компоновку в различные архитектуры ЦОД.

Встроенное управление облачными архитектурами

Fortinet упрощает управление безопасностью физических и виртуальных сред в крупных ЦОД и многопользовательских облачных системах, благодаря использованию единой платформы управления FortiManager. Решения FortiManager позволяют администраторам конфигурировать и централизованно управлять решением, состоящим из тысяч физических устройств и виртуальных машин. Гибкие интерфейсы прикладного программирования (API), такие как JSON и XML, позволяют обеспечивать автоматизированное создание и конфигурирование устройств.

Решения FortiAnalyzer обеспечивают централизованную аналитику и отчётность по физическим и виртуальным устройствам, и позволяет администраторам анализировать и оценивать события по различным параметрам: сетевой трафик, веб-контент и содержимое почтовых сообщений, с целью определения состояния безопасности системы и ее соответствия нормативным актам и стандартам.

«Уже некоторое время назад мы заметили, что со стороны наших заказчиков, работающих с центрами обработки данных, вырос спрос на устройства безопасности, обеспечивающие высокую пропускную способность и быстрое соединение между портами в центрах обработки данных с пропускной способностью коммутируемой инфраструктуры от 40 до 100 Гбит/с. Мы уверены, что наше решение FortiGate-3700D полностью ответит этим нуждам», - заявил Андрей Роговой, региональный директор по России и СНГ Fortinet. «Нам не только удалось предоставить необходимую пропускную способность устройств, но и обеспечить конкурентноспособную стоимость решения, компактные размеры, плотность сетевых портов, до сих пор никем не продемонстрированные в индустрии.

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду." />

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru