Код Безопасности представил Secret Net Studio и СОВ Континент 4.0

Код Безопасности представил Secret Net Studio и СОВ Континент 4.0

Код Безопасности представил Secret Net Studio и СОВ Континент 4.0

Компания Код Безопасности, объявляет о выходе нового поколения продуктов для защиты рабочих станций и серверов SecretNetStudio и для защиты сетевого периметра СОВ «Континент» 4.0.

По данным аналитического центра TAdviserReport, рынок информационной безопасности в 2014-2015 годах переживает сильную трансформацию: серьезно усиливается роль отечественных игроков, происходит переход от «бумажной» безопасности к защите от реальных угроз. Заказчики уделяют все больше внимания не только соответствию продуктов требованиям регуляторов, но и управляемости средств защиты, их совместимости, удобству интерфейса, полноте и наглядности отчетности.

Компания «Код Безопасности» представляет обновленную линейку флагманских продуктов для защиты компьютеров и сетевой безопасности. В основе продуктов лежат 5 базовых принципов: надежность, комплексность, модульность, масштабируемость и эргономичность.

На рынок выходят два новых продукта: SecretNetStudio для пятиуровневой защиты рабочих станций и серверов от внешних и внутренних угроз и СОВ «Континент» 4.0 для детектирования и предотвращения сетевых вторжений.

«Заказчики в новых российских реалиях меняют свои требования к ИБ-решениям. В этих условиях мы должны создавать продукты, отвечающие ожиданиям бизнеса. Первой «ласточкой» стало развитие решений в двух наших ключевых специализациях: защите компьютеров с новым продуктом SecretNetStudio и сетевой безопасности с СОВ «Континент» 4.0. Сегодня мы впервые объявляем о технологическом альянсе в рамках продукта SecretNetStudio с компанией ESET, но в дальнейшем планируем развивать практику OEM-сотрудничества, поскольку это дает нам возможность сосредоточиться на своих ключевых компетенциях», - говорит Андрей Голов, генеральный директор компании «Код Безопасности».

SecretNetStudio – комплексное решение для защиты рабочих станций и серверов на 5 уровнях: данных, приложений, сети, операционной системы и периферийного оборудования.

Отличительной особенностью продукта является механизм централизованного управления и мониторинга. Этот инструмент обеспечивает работу и эффективное взаимодействие более 20 защитных механизмов на компьютере, осуществляет сбор, корреляцию, фильтрацию и приоритизацию событий безопасности.

Благодаря интеграции модулей защиты: СЗИ от НСД, антивируса, межсетевого экрана, системы обнаружения и предотвращения вторжений, шифрования данных и трафика,  - SecretNetStudio способен справиться даже со сложными и многоуровневыми атаками.

Антивирусная подсистема в продукте реализована на основе технологий ESETNOD32. Такой альянс с компанией ESET позволил «Коду Безопасности» создать комплексный продукт с высоким экспортным потенциалом.

«Для ESET этот альянс также стратегически важен. Интеграция технологий ESET в продукт «Кода Безопасности» стала первым результатом новой программы – технологическое сотрудничество с российскими ИТ-компаниями. Общий продукт будет «ближе» к российским заказчикам, он на 100% реализует подход комплексной безопасности и соответствует требованиям регуляторов», – говорит Денис Матеев, глава представительства ESET в России и СНГ.

В сегменте сетевой безопасности компания вывела на рынок систему обнаружения вторжений «Континент» 4.0 с новой системой аудита и мониторинга. СОВ «Континент» 4.0 поддерживает кластерные конфигурации с балансировкой нагрузки, благодаря чему может достигаться производительность в 10 Гбит/с. Продукт ориентирован на крупные организации с распределенной филиальной сетью и поддерживает иерархическое управление и логирование событий. Система обнаружения вторжений – это первый продукт в линейке «Континент» 4. В ближайшей перспективе в продукт войдет подсистема криптографической защиты информации и межсетевой экран. «Континент» 4 станет комплексным модульным решением для обеспечения сетевой безопасности, по аналогии с SecretNetStudio для endpoint-защиты.

«За месяц с начала бета-тестирования SecretNetStudio мы получили ряд положительных отзывов. В течение первого месяца бета-версия была установлена более чем у 1000 пользователей. Это означает, что уже сегодня как минимум тысяча организаций заинтересованы в использовании комплексного продукта для защиты компьютеров от внешних и внутренних угроз. Конечно, успех продукта может измеряться только объемом продаж. Мы постарались сделать максимально качественное решение, результаты увидим в следующем году, когда SecretNetStudio поступит в продажу», - говорит Иван Бойцов, менеджер по продукту компании «Код Безопасности».

SecretNetStudio и для защиты сетевого периметра СОВ «Континент» 4.0." />

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru