PT Application Firewall получил сертификат ФСТЭК России

PT Application Firewall получил сертификат ФСТЭК России

Межсетевой экран прикладного уровня PT Application Firewall, предназначенный для защиты от кибератак систем ДБО, ERP и других критически важных бизнес-приложений, успешно прошел сертификационные испытания ФСТЭК России.

Продукт компании Positive Technologies стал первым решением в классе web application firewalls, подтвердившим соответствие требованиям технических условий и руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей (НДВ 4).

Наличие сертификата означает, что PT Application Firewall может применяться в государственных информационных системах до первого класса защищенности включительно (в соответствии с приказом ФСТЭК России от 11.02.2013 № 17) и в информационных системах персональных данных (ИСПДн) до первого уровня защищенности включительно (согласно приказу ФСТЭК России от 18.02.2013 № 21).

Сертификат соответствия № 3455 внесен в Государственный реестр сертифицированных средств защиты информации 27 октября 2015 года и действителен три года. Документ подтверждает соответствие заявленным техническим условиям и выполнение требований руководящего документа ФСТЭК по четвертому уровню контроля отсутствия НДВ («Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»).

Сертификат был выдан на основании результатов испытаний, проведенных лабораторией Института инженерной физики, и экспертного заключения органа по сертификации научно-производственного объединения «Эшелон».

«Экран для защиты веб-приложений является относительно новым типом продукта на российском ИБ-рынке, и для него пока не разработана классификация и соответствующие нормативные документы, — рассказывает Михаил Федоров, старший консультант компании Positive Technologies. — Поэтому, учитывая необходимость своевременной сертификации продукта, совместно с экспертами испытательной лаборатории, органа по сертификации и ФСТЭК было принято решение о сертификации PT Application Firewall на соответствие требованиям ТУ (технических условий) и НДВ 4».

Стоит отметить, что специалисты Positive Technologies принимают активное участие в работе экспертной группы ФСТЭК России в части разработки и экспертизы новой нормативной базы, учитывающей, в числе прочего, и требования к межсетевым экранам уровня приложений.

«Широкое применение веб-технологий в государственных информационных системах (порталах госуслуг, системах межведомственного взаимодействия) и жесткие требования к защите персональных данных заставляют всех участников рынка искать альтернативы традиционным средствам защиты, многие из которых сегодня неэффективны, — говорит Максим Филиппов, директор Positive Technologies по развитию бизнеса в России. — Об уникальности и востребованности подходов, реализованных в PT Application Firewall, не раз заявляли ведущие российские и международные аналитики (в частности, Gartner), а успешно пройденные испытания позволят использовать одно из самых эффективных решений в области противодействия киберугрозам в российских системах обработки данных, требующих обязательного наличия сертифицированных СЗИ».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft признала массовые сбои в ключевых компонентах Windows 11

Неделя для Microsoft выдалась непростая. Сначала компания устраняла сбой в Microsoft 365, из-за которого документы временно стали недоступными. А на стороне Windows ситуация оказалась ещё хуже: Nvidia публично обвинила Microsoft в том, что недавнее патчи вызвали падение производительности в играх.

На фоне возникшего недовольства компания признала: проблемы действительно есть.

В свежей статье Microsoft заявила, что сбои затрагивают практически все основные компоненты Windows 11. Источник неполадок — ошибки в XAML и ключевой функциональности, лежащей в основе оболочки операционной системы.

Интересно, что официальное подтверждение появилось только сейчас, в ноябре, хотя неполадки начались ещё после июльского набора патчей (обновление KB5062553). Поэтому они распространяются и на Windows 11 25H2, так как обе версии используют один код.

В Microsoft поясняют:

«После установки июльских обновлений на устройства с Windows 11 версии 24H2, приложения StartMenuExperienceHost, Search, SystemSettings, Taskbar и Explorer могут работать некорректно».

Сбои проявляются при:

  • первом входе пользователя после обновления;
  • каждом входе в систему через инфраструктуру виртуальных рабочих столов, где приложение нужно устанавливать заново при каждом запуске.

Microsoft перечисляет несколько типичных симптомов:

  • аварийное завершение Explorer.exe;
  • сбой shelhost.exe;
  • меню «Пуск» и параметры Windows не запускаются;
  • проводник работает, но панель задач отсутствует;
  • XAML-элементы не инициализируются;
  • сбои в ImmersiveShell.

В качестве причины компания указывает обновления следующих пакетов: MicrosoftWindows.Client.CBS, Microsoft.UI.Xaml.CBS и MicrosoftWindows.Client.Core.

Фикс уже готовится, но пока Microsoft предлагает два обходных пути.

1. Перерегистрация системных пакетов через PowerShell (по сути — перезапуск SIHost.exe):

Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode

2. Скрипт, который блокирует преждевременный запуск Explorer.exe, пока необходимые пакеты не будут полностью подготовлены:

@echo off
REM Register MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
REM Register Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode"
REM Register MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru