Check Point представляет программно-определяемую архитектуру безопасности SDP

Check Point представляет программно-определяемую архитектуру безопасности

Компания Check Point, представила концепцию программно-определяемой защиты SDP (Software-Defined Protection). Это новая архитектура безопасности, которая позволяет защитить организации в условиях быстро эволюционирующих ИТ-систем и киберугроз. Архитектура SDP состоит из трех уровней: применение политик, мониторинг и управление безопасностью.

В этой архитектуре уровень управления специально отделен от уровня применения политик. Это  позволяет шлюзам безопасности четко выполнять правила, а также получать актуальные данные  от системы управления в режиме реального времени. Благодаря открытой модульной архитектуре SDP обнаруженные угрозы и уязвимости моментально блокируются механизмами защиты.

 «Ландшафт угроз стал сегодня намного более изощренным, корпоративные ИТ-среды также значительно усложнились. Компании ищут способы более эффективной защиты, стремясь при этом к удобству управления и простоте использования. SDP — именно та архитектура безопасности, которая поможет справиться с угрозами завтрашнего дня. Она является простой и гибкой и позволяет преобразовать знания об угрозах в надежную защиту в режиме реального времени», — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies.

«Новая программно-определяемая защита Check Point является хорошим шаблоном для построения архитектуры безопасности, обеспечивая множество практических преимуществ, — комментирует Дэн Мейер (Dan Meyer), вице-президент по технологиям Carmel Partners. — За последние годы кибератаки принципиально изменились, и SDP представляет собой большой шаг вперед в защите организаций любых размеров на основе прагматического, модульного и безопасного подхода».

«Благодаря тому, что новая архитектура безопасности Check Point создавалась с учетом реальных угроз, наиболее востребованных сегодня функций и реальных потребностей организаций, она может помочь ИТ-специалистам наилучшим образом перестроить сетевую безопасность. Программно-определяемая защита позволяет соответствовать одновременно и размытым границам корпоративного периметра, и динамике эволюции угроз», — говорит Чарльз Колоджи (Charles Kolodgy), вице-президент по исследованиям IDC Security Products.

«В настоящее время существует множество точечных продуктов в сфере безопасности, которые реагируют на угрозы. Но они являются скорее тактическими решениями, чем архитектурными. Мы разработали концепцию программно-определяемой защиты, чтобы заполнить этот пробел и предоставить организациям нужную гибкую инфраструктуру безопасности», — заключает Амнон Бар-Лев.

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru