Check Point представил новые шлюзы 13800 и 21800

Check Point представил новые шлюзы 13800 и 21800

Check Point, сообщает о выпуске двух новых шлюзов безопасности, которые дополнили портфолио лучших в своем классе решений компании для защиты центров обработки данных. Устройство 13800 Appliance расширяет линейку моделей 13000, а  21800 Appliance дополняет серию 21000.

Современные корпорации испытывают потребность в увеличении производительности сети и расширении пропускной способности своих центров обработки данных. Но одновременно с этим им требуется применять многоуровневую динамическую систему безопасности для защиты от возникающих и развивающихся угроз и атак. Модель 13800 Appliance предлагает лучшие в отрасли средства защиты, а также высокую производительность на уровне 3 800 SecurityPower™ (SPU) и 6,5 Гбит/с реальной пропускной способности IPS. Устройство 21800 Appliance показывает уже 4 300SPU и 7 Гбит/с на IPS, одновременно обеспечивая низкие уровни задержек, необходимые для наиболее требовательных сетевых сред. Устройства также демонстрируют высокую надежность и простое обслуживание, минимизируя затраты на содержание.

«Мы в Check Point стремимся обеспечить высочайший уровень защиты для ЦОД и постоянно повышаем производительность систем, – говорит Дорит Дор (Dorit Dor), вице-президент по продуктамCheck Point Software Technologies. – Устройства 13800 и 21800 отличаются мощностью, расширяемостью и производительностью, которые необходимы для  полноценной работы центров обработки данных. Одновременно с этим заказчики получают наиболее высокий уровень защиты за счет применения наших систем безопасности нового поколения, признанных лучшими в отрасли».

Являясь частью комплексного предложения Check Point, устройства 13800 и 21800 реализуют многоуровневую защиту Check Point на базе четырех ранее разработанных комплектов безопасности:Next Generation Firewall, Threat Prevention, Data Protection и Secure Web Gateway. Это позволяет консолидировать больше средств безопасности на одном устройстве.

Ключевые особенности Check Point 13800 Appliance:

  • Производительность до  3800 SPU и 6,5 Гбит/с на IPS
  • Гибкие возможности подключения – до 26 портов 1 GbE или 12 портов 10GbE.

Ключевые особенности Check Point 21800 Appliance:

  • Производительность до 4300 SPU и 7 Гбит/с на IPS.
  • В качестве опции возможно использование Security Acceleration Module (SAM), который повышает производительность брандмауэра до 110 Гбит/с с задержкой менее 5 мс.
  • Гибкие возможности подключения позволяют использовать 37 портов 1GbE или 13 портов 10GbE.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru