Система двухфакторной аутентификации Swivel Secure сертифицирована ФСТЭК

Система двухфакторной аутентификации Swivel Secure сертифицирована ФСТЭК

Компания Swivel Secure и NGS Distribution сообщают о получении сертификата соответствия ФСТЭК (№ 3216) на систему обеспечения двухфакторной аутентификации пользователей «Платформа аутентификации SWIVEL», действительный до августа 2017 года.

Сертификат удостоверяет, что платформа аутентификации Swivel является программным средством защиты информации от несанкционированного доступа (НСД) к информации, не содержащей сведений, составляющих государственную тайну, реализующим функции идентификации и аутентификации субъектов доступа, по 4 уровню контроля.

Сертификат выдан на основании результатов сертификационных испытаний, проведённых испытательной лабораторией ОАО «Безопасность информационных технологий и компонентов», и экспертного заключения органа по сертификации ОАО «Научно-производственное объединение «Эшелон».

Полученный сертификат соответствия позволяет применять решение Swivel Secure для аутентификации пользователей в рамках всего спектра проектов информационной безопасности, кроме проектов по защите государственной тайны.

Платформа строгой аутентификации Swivel, включающая в себя запатентованную технологию PINsafe, де-факто является технологическим стандартом бестокенной аутентификации. Платформа Swivel объединяет широчайший спектр современных средств аутентификации – включая решения для таких сегментов, как облачные системы, веб, VPN и VDI. Swivel поддерживает двухфакторную аутентификацию (как бестокенную, так и с физическими токенами) с помощью SMS, мобильного приложения, токенов OATH или телефона, а также средства строгой аутентификации, основанные на показе изображений в браузере.

На сегодняшний день решение Swivel Secure уже применяется в нескольких организациях на территории РФ – в том числе в компании-поставщике трубной продукции и в одном из старейших в России банков Москвы. Проекты по внедрению Swivel Secure ведутся в нескольких компаниях различных сфер бизнеса и обсуждаются с крупнейшими предприятиями РФ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минобороны США использует Node.js-пакет, который пишет россиянин

Американская компания Hunted Labs подняла тревогу: один из самых популярных Node.js-пакетов — fast-glob — фактически держится на одном человеке. При этом библиотека используется тысячами проектов по всему миру, включая более 30 систем Минобороны США.

Речь идёт об утилите для поиска файлов по шаблонам. Её автор — разработчик под ником mrmlnc. GitHub-аккаунт и личный сайт связывают его с Яндексом: по данным Hunted Labs, это Денис Малиночкин, живущий в Подмосковье.

С точки зрения безопасности ситуация вызывает вопросы: пакет скачивают более 79 миллионов раз в неделю, он встроен в Node.js-контейнеры и тысячи публичных и частных проектов.

Хотя у fast-glob нет зарегистрированных уязвимостей, библиотека имеет доступ к файловым системам, а значит, теоретически может использоваться для кибератак.

Hunted Labs подчёркивает: сам факт того, что у проекта нет внешнего контроля и дополнительных мейнтейнеров, делает его потенциальной мишенью для злоупотреблений.

«Не каждый кусок кода, написанный россиянином, подозрителен сам по себе. Но такие популярные пакеты без надзора — удобная цель для злоумышленников или государственных структур», — отметил сооснователь Hunted Labs Хейден Смит.

После публикации отчёта сам Малиночкин связался с журналистами. Он подтвердил, что действительно является единственным разработчиком fast-glob, но отверг любые предположения о «скрытых» функциях:

«Никто никогда не просил меня манипулировать проектом, встраивать скрытые изменения или собирать системные данные. Я считаю, что open source строится на доверии и разнообразии», — заявил разработчик изданию The Register он.

В Пентагоне пока не прокомментировали, будут ли отказываться от использования fast-glob.

Эксперты же сходятся в одном: сообществу open source нужно внимательнее следить за тем, кто и как поддерживает критичные проекты. Ведь как выразились в Hunted Labs, «открытому ПО не нужен CVE, чтобы быть опасным. Достаточно доступа, незаметности и беспечности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru