EMC объявляет о выпуске новых систем для шифрования хранимых данных

EMC объявляет о выпуске новых систем для шифрования хранимых данных

Новая система VNXe3200 принципиально меняет представление о простоте и эффективности систем хранения начального уровня. VNXe3200 поддерживает в 3 раза больше виртуальных машин, чем системыVNXe предыдущего поколения, без увеличения занимаемой площади.

EMC представляет «Проект Либерти» — предварительную версию программного обеспечения для виртуализированной системы хранения на базе VNX. В новом ПО использованы функциональность и интерфейс VNX. При этом обеспечивается новый уровень свободы, позволяющий развертывать приложения в программно-определяемом ЦОД с гибкостью, присущей облачным технологиям.

Кроме того, EMC дополняет серию VNX новым ПО EMC D@RE (Data-At-Rest-Encryption), которое дает возможность шифровать записанные на диск данные и исключает доступ к данным в случае несанкционированного изъятия диска.

Корпорация EMC (NYSE:EMC) расширила лидирующее в отрасли семейство гибридных систем хранения VNX®, добавив в него массив хранения начального уровня VNXe3200 и ряд других продуктов и компонентов. Новая система VNXe3200 создана на базе серии систем VNX, запущенной в сентябре 2013 года, и в 3 раза превосходит по эффективности предыдущие решения VNXe®.

VNXe3200 работает на основе ПО EMC® MCx™ и EMC FAST®, позволяя полностью реализовать потенциал флэш-технологий и добиться трехкратного повышения производительности виртуальных приложений и файловых систем по сравнению с предыдущими решениями без увеличения занимаемых площадей. Новая система поддерживает основные унифицированные протоколы, включая Fibre Channel. Ее также отличает реализованная во всех системах VNXe простота использования на всех этапах жизненного цикла системы хранения, включая настройку, управление и поддержку.

«Система VNXe 3200 – первый массовый продукт с возможностями уровня Enterprise. Он имеет большую привлекательность для небольших и активно развивающихся организаций. Ее начальная стоимость составляет чуть больше десяти тысяч долларов, при этом организация получает систему уровня Enterprise. В свете планов правительства по информатизации госорганов, мы планируем продать несколько сотен юнитов до конца года», - говорит Михаил Саркисов, директор по работе с партнерами EMC Россия и СНГ.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru