Intel Security и VMware выпустят совместное решение для защиты ЦОД

Intel Security и VMware выпустят совместное решение для защиты ЦОД

Компании Intel Security и VMware, объявили о выпуске интегрированного решения, использующего преимущества технологии программно определяемых ЦОД и платформы виртуализации VMware NSX™ и позволяющего обеспечить автоматическое распространение и развертывание системы защиты от вторжений McAfee® Network Security Platform (NSP) от Intel® Security для обеспечения безопасности внутреннего трафика ЦОД.

Корпоративные заказчики и поставщики услуг смогут оценить преимущества упрощенных методов управления, последовательной передачи и доставки передовых сервисов, которые Intel Security уже поставляет в рамках своих систем для защиты внешнего трафика на периметре ЦОД.

В числе клиентов, которые уже могут оценить преимущества решения – облачный провайдер услуг в области здравоохранения ClearDATA, заказчики которого требуют соответствия сервисов хостинга, резервирования данных, восстановления после сбоев и информационной безопасности стандартам HIPAA. Чтобы обеспечить соответствие таким строгим требованиям, ClearDATA требуются унифицированные средства защиты от совершенных угроз для всего входящего и внутреннего трафика ЦОД, что существенно усложняет архитектуру сети. Интегрированное решение  позволяет ClearDATA автоматизировать процессы конфигурации и реализации IPS-систем для защиты трафика внутри ЦОД, а также операции динамического масштабирования сервисов по мере изменения спроса со стороны заказчиков.

«Безопасность – это одно из основных требований со стороны наших клиентов, которые обязаны оперативно предоставлять медицинские услуги и обеспечивать безопасность конфиденциальной информации. Мы использовали платформу виртуализации VMware NSX для упрощения и автоматизации развертывания платформы McAfee NSP от Intel Security в рамках нашей новой облачной сети. Это позволяет нам предлагать нашим клиентам высочайший уровень защиты от угроз в рамках всех потоков трафика в ЦОД и адаптировать управление безопасностью на уровне различных приложений», - отметил Мэтт Феррари (Matt Ferrari), технический директор ClearDATA.

Новое интегрированное решение включает в себя McAfee NSP IPS-VM100-VSS (новую модель системы серии IPS-VM Series, в которой предусмотрена интероперабельность с платформой VMware NSX), McAfee Network Security Manager, Intel Security Controller и платформой виртуализации VMware NSX.

Intel Security Controller выполняет роль посредника между инфраструктурой VMware NSX и системой McAfee NSP от Intel Security. Работая вместе с VMware NSX Manager™, контроллер позволяет динамически и автоматически конфигурировать защиту сети при помощи развертывании сенсоров IPS-системы (McAfee NSP). Благодаря этому трафик между виртуальными машинами защищен в соответствии с определенными политиками и требованиями безопасности. Для сетевых администраторов это означает, что эта многоуровневая система обеспечения безопасности подключается так же просто, как плагин, и при этом обеспечивает поддержку микросегментации, политик безопасности, документооборота и групп пользователей в сложных средах облачных ЦОД.

«Взаимодействие VMware и Intel Security принесет пользу нашим общим клиентам, так как мы будем способны предложить им стабильно высокий уровень защиты от угроз для трафика как внутри ЦОД, так и на периметре сети ЦОД. Тесная интеграция VMware NSX и McAfee NSP означает, что контроль безопасности соответствует нагрузкам приложений, что дает клиентам возможность динамически масштабировать сервисы безопасности», - отметил Том Корн (Tom Corn), старший вице-президент по продуктам безопасности в VMware.

«Благодаря объединению усилий Intel Security и VMware, система McAfee NSP интегрируется в платформу VMware NSX, что позволяет заказчикам использовать передовые механизмы обеспечения безопасности для защиты внутреннего трафика ЦОД, на который приходится большая часть трафика в подобных окружениях. Система McAfee NSP использует преимущества платформы VMware NSX, которые заключаются в микросегментации распределенных сред и упрощенных принципах автоматического конфигурирования. В результате получается устойчивая к угрозам среда, которая поможет защитить инфраструктуры организаций от совершенных угроз», - заявил Раджа Патель (Raja Patel), генеральный менеджер бизнес-подразделения сетевой безопасности в Intel Security.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru