Check Point и VMware усиливают безопасность программно-определяемых ЦОДов

Check Point и VMware усиливают безопасность программно-определяемых ЦОДов

Check Point, расширяет сотрудничество с компанией VMware. Совместное решение для программно-определяемых центров обработки данных обеспечивает всестороннюю защиту частных облачных сред в организациях.

Check Point vSEC интегрируется с платформой сетевой виртуализации VMware NSX™, что позволяет заказчикам систематически контролировать безопасность всего трафика ЦОДов.

Ежедневно корпоративные сети подвергаются большому количеству внутренних и внешних угроз. Несмотря на то, что последние масштабные взломы происходили внутри дата-центров, современные системы безопасности по-прежнему фокусируются лишь на защите периметра сети. Смещение управления безопасностью внутрь центра обработки данных является сложной и дорогостоящей задачей. Check Point и VMware справляются с этой проблемой, предлагая  решение, основанное на интеграции системы безопасности виртуальных сред Check Point vSEC и VMware NSX.

С помощью VMware NSX безопасность предоставляется как часть сетевой инфраструктуры центра обработки данных, и микросегментация становится функционально и экономически целесообразной. VMware NSX прозрачно встраивает и обеспечивает управление Check Point vSEC для продвинутого анализа трафика. Заказчик может ускорить внедрение сервиса безопасности и достичь того же уровня защиты трафика внутри своих ЦОДов, который обеспечивается и на периметре шлюзом безопасности Check Point. Это становится особенно важным в современных динамичных облачных средах, в которых приложения должны поставляться по требованию и легко перемещаться по всей инфраструктуре. Такое комбинированное решение позволяет защитить от вредоносных программ, таргетированных атак и уязвимостей нулевого дня исходящий и входящий трафик ЦОДов, а также внутренний трафик между приложениями.

Заказчик получит выгоду за счет:

  • полностью автоматизированной продвинутой защиты трафика внутри дата-центров;
  • динамического развертывания и масштабирования Check Point vSEC для сред программно-определяемых центров обработки данных;
  • полного обзора  угроз по всему трафику дата-центров.

«Современные динамические среды ЦОДов требуют быстрого развертывания приложений. Это значит, что сервисы безопасности должны идти в ногу с вычислительными ресурсами, — говорит Скотт Клинтон (Scott Clinton), старший директор по управлению партнерскими продуктами в подразделении сетей и безопасности компании VMware. — VMware NSX™ совместно с Check Point vSEC позволяют нашим общим клиентам упростить и ускорить развертывание сервисов безопасности Check Point в программно-определяемых ЦОДах, а также обеспечить их координированное управление».

«Компании по всему миру сегодня все чаще обращаются к виртуализации. При этом они должны быть уверены, что получат доступ к лучшей облачной инфраструктуре и решениям по ее управлению, — говорит Итай Гринберг (Itai Greenberg), руководитель управления продуктами в отделе безопасности платформ, дата-центров и облаков компании Check Point Software Technologies. — Благодаря сотрудничеству с VMware мы можем объединить ведущие в отрасли технологии виртуализации и облачных вычислений с лидирующими решениями безопасности, чтобы дать компаниям возможность работать, не опасаясь взломов или потери данных».

«Интеграция Check Point vSEC с VMware NSX позволяет нам получить лучшее из двух миров. Высочайший уровень безопасности и политика совместимости для всего трафика ЦОДа защищают данные наших клиентов, а масштабируемая микросегментация и автоматизированные процедуры безопасности упрощают и ускоряют доставку сервисов», — комментирует Томас Уикел, администратор сетевых служб лаборатории Physicians Choice Laboratory Services (Южная Каролина, США).

Check Point, расширяет сотрудничество с компанией VMware. Совместное решение для программно-определяемых центров обработки данных обеспечивает всестороннюю защиту частных облачных сред в организациях." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru