Check Point и Blue Coat расширяют партнерство по платформе X-Series

Check Point и Blue Coat расширяют партнерство по платформе X-Series

Компания Check Point, мировой лидер по обеспечению интернет-безопасности, и Blue Coat Systems, Inc., лидер рынка технологий обеспечения бизнеса, сообщают о расширении многолетнего и успешного партнерства. Check Point становится теперь основным поставщиком платформы X-Series на рынке межсетевых экранов и будет обеспечивать первичную поддержку продукта.

Являясь естественным расширением партнерства, которое началось в 2002 году, новое более тесное взаимодействие между двумя компаниями позволит клиентам получить дополнительные преимущества от интегрированного и масштабируемого подхода к сетевой безопасности.

Система Blue Coat X-Series обеспечивает высокий уровень безопасности даже для самых сложных сред центров обработки данных. Она является открытой и адаптивной платформой, интегрируя лучшие практики работы с сетями и приложениями. Будучи лидером в сфере обеспечения безопасности центров обработки данных, Check Point станет единым контактом для обращения клиентов на всех этапах внедрения и обслуживания систем.

«Этот шаг является отличным продолжением отношений Check Point и Blue Coat, еще раз подтверждая приверженность обеих компаний своим партнерам и клиентам, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies. — Нашей задачей является достижение общего успеха на рынке за счет результативного партнерства».

Check Point и Blue Coat стремятся обеспечить долгосрочный успех платформы X-Series, постоянно внедряя инновационные решения и улучшая технические характеристики. Комбинация платформы X-Series и признанной архитектуры программных блейдов Check Point позволит заказчикам получить высокопроизводительные, гибкие и легко настраиваемые решения для удовлетворения конкретных потребностей в области безопасности любой организации.

«X-Series является ключевой платформой для технологии Business Assurance и играет важную роль в нашей долгосрочной стратегии развитии, — говорит Грег Кларк (Greg Clark), CEO компании Blue Coat Systems. — Расширение взаимоотношений с Check Point станет выгодным как для нас самих, так и для наших заказчиков и позволит Check Point сфокусироваться на стратегии поставки продуктов на рынок и оказании клиентской поддержки. В то же время Blue Coat будет заниматься техническим развитием X-Series, используя ресурсы пяти центров компетенций и повышая ценность решений для клиентов».

«Сегодня на рынке существует серьезная потребность в комбинировании межсетевых экранов Check Point с полностью масштабируемой и отказоустойчивой платформой X-Series, — комментирует Джо Лучано (Joe Luciano), CEO компании AccessIT. — По мере перехода к единой точке приобретения и поддержки наши конечные пользователи смогут получить значительную выгоду от гибкого подхода к организации их сетевой безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru