Fortinet включает защиту уровней доступа в систему обеспечения ИБ

Fortinet включает защиту уровней доступа в систему обеспечения ИБ

Fortinet включает защиту уровней доступа в систему обеспечения ИБ

Компания Fortinet анонсировала новую архитектуру безопасного доступа. Она расширяет возможности стратегии внутренней сегментации Fortinet, благодаря чему организации могут разделять проводные и беспроводные сети на сегменты по устройствам и уровням доступа.

Архитектура безопасного доступа выступает в качестве масштабной платформы для интегрированных высокоэффективных решений (от клиентских до облачных) по обеспечению информационной безопасности.

Согласно прогнозу компании Gartner, к 2020 г. количество подключенных к сети конечных точек вырастет до 33 млрд. Преобладающую часть будут составлять устройства нового «удаленного» типа, входящие в сеть интернета вещей (IoT). Распространение устройств и приложений создает сложности для организаций, которые сталкиваются с необходимостью обеспечения защиты всей сети от современных угроз информационной безопасности. Компания Fortinet провела независимое исследование, посвященное настораживающему разрыву между темпами развития технологии уровня доступа и появлением соответствующих средств обеспечения безопасности.

Майкл Кси (Michael Xie), основатель, президент и технический директор компании Fortinet, сообщает : «Уровень доступа, который должен быть передним краем защиты корпоративной инфраструктуры, до сих пор не становился объектом исследований в области информационной безопасности. Компания Fortinet совершила прорыв в этой сфере с помощью комплексного набора передовых решений и уникальных технологических возможностей».

Архитектура безопасного доступа Fortinet рассчитана на удовлетворение растущих требований к подключению и обеспечение информационной безопасности на высоком уровне.

Архитектура безопасного доступа Fortinet обеспечивает комплексную защиту от утечек данных и угроз информационной безопасности на уровне доступа. В то же время она объединяет сетевые операции и управление ими, благодаря чему нагрузка на ИТ-отделы снижается, а сетевые администраторы получают доступ к современным инструментам анализа и составления отчетов, а также к обширному портфелю гибких предложений по развертыванию доступа.

  • Инфраструктура: в наше время сети отличаются высокой мобильностью и нуждаются в современных технологиях доступа. Решение для гибкого и быстрого развертывания Fortinet включает последние средства и службы сетевой безопасности.
  • Интеграция: решение, объединяющее технологии обеспечения безопасности и доступа, подходит для организаций, заинтересованных в высокой масштабируемости и простоте использования благодаря возможности управления безопасностью и доступом из одного окна.
  • Облако: беспроводные точки доступа с облачным управлением без участия контроллеров, оснащенные встроенными брандмауэрами следующего поколения (NGFW), открывают новые возможности единого управления безопасностью и доступом из облака.

Архитектура безопасного доступа является ключевым элементом стратегии внутренней сегментации, которая предусматривает обеспечение безопасности за счет изоляции уровней доступа от инфраструктуры и важных данных. В основании стратегии внутренней сегментации Fortinet лежит новое поколение брандмауэров, способных справиться с огромными скоростями внутренних сетей.

Также архитектура безопасного доступа включает в себя множество современных решений, входящих в платформу обеспечения информационной безопасности Fortinet, к которым относятся средства управления конечными точками, беспроводные точки доступа, коммутаторы, средства управления беспроводными сетями, контроль приложений, современные решения для совместного управления и многое другое.

«Безопасность инфраструктуры доступа является одним из наших приоритетов, поэтому мы разработали решение, в котором высокоэффективные, масштабируемые и гибкие сети доступа сочетаются с современными технологиями информационной безопасности. Архитектура безопасного доступа Fortinet обеспечивает самый высокий на рынке уровень защиты доступа для наших клиентов», — сообщил Кен Кси (Ken Xie), основатель, председатель правления и генеральный директор компании Fortinet.

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru