Cisco расширяет применение стратегии повсеместной безопасности

Cisco расширяет применение стратегии повсеместной безопасности

Cisco Security Everywhere

Cisco объявила о дальнейшем развитии своей стратегии повсеместной безопасности (Security Everywhere). Теперь с помощью службы оповещения об угрозах Cisco Threat Awareness Service, а также множества усовершенствованных решений, таких как Cisco Identity Services Engine и Cisco Cloud Access Security, организации смогут расширить возможности защиты сетей, оконечных точек и облачных сред.

Чтобы создать новые возможности финансового роста и снизить сложность процессов эксплуатации, организации вынуждены в значительной мере полагаться на цифровые технологии. При этом растет, с одной стороны, роль цифровых данных, а с другой — угроза со стороны киберпреступников, и зачастую организациям приходится вести настоящую борьбу за безопасность своих активов.

Ситуация осложняется тем, что в сфере информационной безопасности (ИБ) есть множество узкопрофильных решений, в силу архитектурных ограничений не предусматривающих полноценного взаимодействия. В результате зачастую получается так, что отделы ИБ имеют лишь ограниченные возможности контроля угроз и уязвимостей в своих сетях. Именно здесь полностью проявляются преимущества архитектуры Cisco, подразумевающей интеграцию функций защиты и распространение безопасности на весь периметр расширенной сети предприятия, включая маршрутизаторы, коммутаторы и центры обработки данных (ЦОД). Тем самым обеспечивается полный контроль над всеми этапами жизненного цикла кибератаки, а также значительно снижается время обнаружения и восстановления.

В частности, Cisco представила решение Cisco Cloud Access Security (CAS) (обеспечивает контроль и безопасность данных для облачных приложений), усовершенствованное решение Identity Services Engine (ISE) (с помощью средств управления доступом расширяет возможности наблюдения и контроля для сетей и оконечных устройств), а также решение Threat Awareness Service, которое обеспечивает организациям наблюдение за потенциальными угрозами в вычислительных сетях. 

Благодаря тесному взаимодействию с такими поставщиками систем ИБ, как Skyhigh Networks и Elastica, решение Cisco CAS обеспечивает как улучшенные возможности наблюдения за «нелегальными» приложениями, используемыми сотрудниками в корпоративной сети, так и обнаружение вредоносной активности и возможность устанавливать политики безопасности, ограничивающие использование приложений и действия пользователей в соответствии с корпоративными требованиями. Чтобы ограничить риски утечки данных и обеспечить безопасность работы с такими облачными приложениями, как Dropbox и Salesforce.com, решение Cisco CAS предотвращает несанкционированный обмен данными и загрузку конфиденциальной информации в облачные приложения.

Платформа Cisco Identity Services Engine (ISE) расширяет возможности применения программно-определяемых политик организации. Теперь контроль осуществляется с помощью улучшенного сегментирования как групп оконечных устройств, так и пользователей и географических точек доступа в сеть. Платформа ISE теперь интегрируется с решением Cisco Mobility Services Engine, что позволяет создавать и применять политики на основе местоположения. Это, в свою очередь, дает возможность с большой точностью контролировать доступ к данным. Таким образом, можно значительно сократить общую область атаки, обеспечить сдерживание сетевых угроз и безопасность как удаленного, так и локального (включая беспроводной) сетевого доступа на всем протяжении жизненного цикла кибератак. ISE 2.0 и его партнерская экосистема pxGrid теперь поддерживает решения компании Check Point, Infoblox, Invincea, E8 Security, Hawk Defense, Huntsman Security, LogRhythm, SAINT и SOTI.

Также  к решению AnyConnect VPN добавлен модуль наблюдения за сетью (Network Visibility Module) для передачи трафика на корпоративные сервера контроля и фильтрации. Кроме того, система улучшенной защиты AMP Threat Grid теперь предоставляет более полную контекстуальную информацию (это касается всего портфеля решений AMP) и обеспечивает расширенную защиту для межсетевых экранов ASA с функциями FirePOWER и для решения AMP for Networks. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

В браузерах на базе Chromium нашли критическую ошибку, из-за которой можно за несколько секунд «уронить» весь браузер, а иногда и привести к зависанию ОС. Уязвимость выявил исследователь Хосе Пино, опубликовав на GitHub соответствующий эксплойт под названием Brash.

Brash затрагивает Blink — движок рендеринга, на котором работают Chrome, Edge, Brave, Vivaldi и другие популярные браузеры. По данным StatCounter, Chrome используют более 3 млрд человек по всему миру, так что масштабы проблемы огромные.

Пино проверил свой эксплойт на 11 браузерах под Android, macOS, Windows и Linux — и в девяти из них браузер «падал» за 15-60 секунд. Проблема наблюдается в версиях Chromium 143.0.7483.0 и выше.

Причина проста: Blink не ограничивает частоту обновления document.title — элемента, отвечающего за заголовок вкладки. Это позволяет загружать миллионы изменений в секунду, перегружая основной поток браузера. В результате интерфейс зависает, вкладки перестают отвечать, а через полминуты программа полностью вылетает.

В издании The Register протестировали Brash на Microsoft Edge — браузер не только рухнул через полминуты, но и «съел» 18 ГБ оперативной памяти одной вкладкой, после чего зависла вся система.

По словам Пино, он сообщил об ошибке команде Chromium ещё 28 августа, а затем повторно — 30 августа, но ответа так и не получил. Он считает, что проблему придётся устранять каждой компании отдельно, поскольку они вносят свои изменения в Chromium.

В списке уязвимых браузеров — Chrome, Edge, Brave, Vivaldi, Opera, Arc, Dia, Perplexity Comet и ChatGPT Atlas. Только Google и Brave ответили журналистам: первая изучает проблему, вторая пообещала выпустить фикс, когда он появится в Chromium.

Браузеры, использующие другие движки — Firefox (Gecko) и Safari (WebKit), а также все браузеры на iOS — уязвимости не подвержены.

Пино пояснил, что решил опубликовать PoC, потому что два месяца ожидания без реакции со стороны разработчиков — слишком долго. По его словам, публичность поможет ускорить исправление проблемы, которая затрагивает миллиарды пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru