Fortinet обеспечивает безопасность доступа VPN к платформе Azure Cloud Platform

Fortinet защищает доступ VPN к платформе Azure Cloud Platform

Компания Fortinet – один из мировых лидеров в сфере высокопроизводительной сетевой безопасности, обеспечивает защищённый доступ к облачной платформе Microsoft Azure. Поскольку предприятия всё чаще размещают критически важные данные в облаке, безопасный доступ к конфиденциальной информации и приложениям является особо важной задачей.

Благодаря комплексному применению различных технологий сетевой безопасности от компании Fortinet, защищающих сеть, приложения и передаваемые данные, заказчики могут воспользоваться защищённым доступом к виртуальной частной сети (VPN) на Microsoft Azure.

"Облачная платформа Microsoft Azure предоставляет высокую масштабируемость, производительность и имеет реальные экономические преимущества. Она является прекрасной альтернативой для заказчиков, желающих размещать данные в облаке, сохраняя, при этом, классическую инфраструктуру", – заявил Венкат Гаттамнени (Venkat Gattamneni), старший менеджер по продукцииMicrosoft Azure, Microsoft. "Эти клиенты нуждаются в защищённом VPN доступе из офисных и филиальных сетей к облаку. Межсетевые экраны нового поколения компании Fortinet одновременно обеспечивают безопасность, как центров обработки данных, так и облачной инфраструктуры предприятия".

Устройства безопасности FortiGate компании Fortinet предоставляют полную защиту доступа VPN к сервису Microsoft Azure Virtual Network, обеспечивая заказчикам возможность создавать быстро и беспрепятственно защищенные туннели VPN, соединяющие классические и облачные инфраструктуры. Кроме того, все решения FortiGate позволяют централизованно управлять виртуальной и физической инфраструктурой предприятия благодаря единой уникальной системе управления.

Сегодня Fortinet осуществляет поддержку Microsoft Azure и Windows Server c Hyper-V и предоставляет широчайший спектр решений для безопасности виртуальных инфраструктур.

"Поскольку мы помогаем заказчикам расширить существующую инфраструктуру с помощью облака, используя Microsoft Azure, нам необходимо одновременно обеспечить высокий уровень безопасности и беспрепятственный доступ к данным сразу в нескольких средах", - прокомментировал Майкл Кси (Michael Xie), основатель, технический директор и президент компании Fortinet. " Независимо от комбинации облака, сети или виртуальной среды, Fortinet предоставляет мощную систему предотвращения угроз в сети, электронной почте, интернете и данных".

Насчитывая на сегодняшний день среди своих клиентов 57% компаний из списка Fortune 500, Microsoft Azure стремительно набирает обороты. В настоящее время на Azure приходится более 20% рынка облачных вычислений для предприятий. Согласно со статьёй «Microsoft бросает вызов  Amazon - продажи Microsoft Azure превысили 1 миллиард долларов», аналитика Forrester Research, Inc. Джеймса Стейтена (апрель 2013), эта цифра вырастет до 35% в 2014 году.²

«Microsoft Azure, безусловно, является привлекательным решением для предприятий, которые желают улучшить и расширить доступность своих ИТ-услуг», - заявил Джон Мэдисон (John Maddison), вице-президент по маркетингу компании Fortinet. «Мы рады работать в тесном сотрудничестве с Microsoft и стараемся обеспечить такой же широкий и высокоэффективный уровень безопасности в облаке, как и в традиционных частных сетях».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вектор атаки TEE.Fail ломает доверенные среды CPU от Intel, AMD, NVIDIA

Исследователи из Технологического института Джорджии и Университета Пердью рассказали о новой атаке под названием TEE.Fail, с помощью которой им удалось извлечь секретные ключи из доверенной среды выполнения (TEE) — того самого «защищённого уголка» процессора, где хранятся самые конфиденциальные данные.

Речь идёт о таких технологиях, как Intel SGX и TDX, а также AMD SEV-SNP. Они используются для так называемых «доверенных вычислений», где данные и код изолированы от операционной системы, чтобы даже взломанный сервер не смог добраться до них.

Но, как выяснилось, в современных процессорах с памятью DDR5 защита уже не такая надёжная. В погоне за скоростью и масштабируемостью производители убрали часть механизмов контроля целостности памяти и оставили только шифрование AES-XTS. А это оказалось слабым местом.

Учёные придумали (PDF) изящный способ — врезаться в шину памяти с помощью промежуточного адаптера (интерпозера) и снимать зашифрованный трафик между оперативкой и процессором. Всё оборудование для эксперимента обошлось меньше чем в $1000, так что, по словам исследователей, повторить атаку смог бы и «продвинутый энтузиаст».

 

Эксперимент показал, что шифрование в DDR5 детерминированное — то есть одни и те же данные превращаются в один и тот же шифротекст. Это позволило исследователям сопоставить зашифрованные блоки с реальными значениями, а дальше — восстановить закрытые ключи, с помощью которых можно выдавать себя за доверенные среды SGX/TDX или SEV-SNP.

 

С помощью TEE.Fail команда смогла:

  • Подделывать TDX-аттестации в блокчейне Ethereum BuilderNet и получать доступ к конфиденциальным данным.
  • Имитировать Intel и NVIDIA TEE, чтобы запускать код вне защищённой среды, но с видимостью легитимности.
  • Извлекать закрытые ключи ECDH прямо из анклав и полностью компрометировать систему.

Для атаки всё же нужны права администратора и физический доступ к серверу, так что массовой угрозой TEE.Fail назвать нельзя. Однако исследование показывает, что современные TEE уже не так надёжны, как считалось ранее, особенно в серверных системах с DDR5.

Исследователи сообщили о проблеме Intel — в апреле, NVIDIA — в июне, AMD — в августе. Все компании пообещали устранить брешь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru