UserGate Proxy & Firewall 6.0 VPN GOST сертифицирован ФСТЭК России

UserGate Proxy & Firewall 6.0 VPN GOST сертифицирован ФСТЭК России

UserGate Proxy & Firewall 6.0 VPN GOST сертифицирован ФСТЭК России

Компания Entensys, совместно со своим технологическим партнером АЛТЭКС-СОФТ объявляет об окончании сертификации и начале серийного производства и поставок заказчикам новой версии своего продукта UserGate Proxy & Firewall. Основу сертификации составляли требования ФСТЭК РФ к Межсетевым Экранам (МЭ)  и требования к Системам Обнаружения Вторжений (СОВ).

Полученный сертификат ФСТЭК России № 3164 от 20.05.2014 удостоверяет, что система предотвращения вторжений с функцией межсетевого экрана 6.0 VPN GOST является программным средством защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, и соответствует требованиям документов «Требования к системам обнаружения вторжений» – по 4 классу защиты и «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты (ИТ.СОВ.С4.ПЗ)» и руководящего документа «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа» – по 3 классу защищенности.

Программный комплекс может использоваться в составе АС до класса защищенности 1Г и информационных системах персональных данных (ИСПДн) и государственных информационных системах (ГИС) до 1 класса (уровня) защищенности включительно.

Во исполнение требований к 4 классу защиты систем обнаружения вторжений при сертификации программного комплекса пройден контроль отсутствия недекларированных возможностей по 4 уровню контроля.

МЭ и СОВ не исчерпывает сертифицированный функционал решения.  Программный комплекс соответствует заданию по безопасности и оценочному уровню доверия ОУД3 (усиленный) в соответствии с руководящим документом «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий». В задании по безопасности заявлен и проверен испытательной лабораторией ФСТЭК такой важный функционал, как двусторонняя криптографическая аутентификация пользователей и администратора на основе СКЗИ КриптоПро CSP, прокси-сервер для реализации защищенного доступа во внешние сети, в том числе Интернет, модуль контроля (фильтрации) активности приложений, запущенных на компьютерах в локальной сети.

Программа имеет возможность работы с антивирусными решениями Лаборатории Касперского, AVIRA и Panda Security, а также функции URL-фильтрации с использованием уникальной технологии Entensys URL Filtering.

«Несколько лет назад мы стали первым продуктом в своем классе, получившим сертификат ФСТЭК по классу Межсетевые Экраны. Сейчас мы также являемся одними из первых, кто не только повысил требования к классу МЭ, но и получил сертификат по новым требованиям к СОВ. Сочетание в одном решении такого мощного функционала делает продукт беспрецедентным на Российском рынке сертифицированных СЗИ. Особо хочу отметить наше долгое и продуктивное сотрудничество с компанией АЛТЭКС-СОФТ, уверен, что совместно мы сможем предоставить рынку еще не один интересный продукт», – отметил директор Entensys Дмитрий Курашев.

«Это была непростая работа, именно из-за широкого функционала решения, что значительно увеличило объем процедур тестирования и разработки программной документации. Я уверен, что решение будет чрезвычайно востребовано, прежде всего для реализации мер защиты в ГИС и ИСПДн», - считает заместитель генерального директора АЛТЭКС-СОФТ Сергей Уздемир.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru