Check Point представила новую архитектуру «Программные блейды»

Check Point представила новую архитектуру «Программные блейды»

Компания Check Point Software Technologies объявила о выходе новой архитектуры «Программные блейды» (Software Blade Architecture). Архитектура предназначена для компаний, которым требуется комплексная, гибкая и управляемая защита. Из примерно двадцати программных блейдов заказчики могут выбрать нужную защиту и затем динамично настроить шлюзы безопасности для своей сетевой среды. 

Как пояснили в Check Point, новая архитектура Check Point дает бизнесу единую платформу, на которую можно установить независимые, модульные и совместно взаимодействующие приложения безопасности или программные блейды. Например, такие как межсетевой экран, виртуальная частная сеть (VPN), система защиты от вторжений (IPS), антивирусное ПО, управление политиками безопасности. Архитектура позволяет заказчикам выбрать нужные программные блейды и затем объединить их в единый, централизованно управляемый шлюз безопасности. 

С помощью новой архитектуры заказчики могут переносить функциональность с одной системы на другую, объединять или распределять функции между системами и обеспечивать пропускную способность для каждого программного блейда. Благодаря этим возможностям система безопасности заказчиков, с ростом их инфраструктуры, будет по-прежнему соответствовать требованиям безопасности. Совокупная стоимость владения системой при этом снижается, отметили в Check Point. 

К примеру, компания приобретает программный блейд — межсетевой экран с одноядерным процессором. С подключением четырех блейдов добавятся VPN, сетевое антивирусное ПО, защита протокола VoIP и средства предотвращения вторжений. Для большей производительности можно обновить систему до двух-, четырех- или восьмиядерной, что позволит достичь многогигабитных скоростей с повышенной функциональностью. 

Ключевыми особенностями архитектуры Check Point являются: гибкость (нужный уровень защиты при разумном уровне затрат); управляемость (благодаря централизованному управлению обеспечивает быстрое развертывание функций защиты и повышенную производительность системы); комплексная безопасность (необходимый уровень защиты во всех конечных точках сети, на любом ее уровне); гарантированная производительность (для достижения нужной производительности можно установить уровень пропускной способности на каждом программном блейде); снижение совокупной стоимости владения системой безопасности (инвестиции защищены благодаря объединению и усилению существующей инфраструктуры). 

Программные блейды можно установить на устройствах Check Point UTM-1 или Power-1, а также на серверах стандартной архитектуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru