Juniper Networks выпустила адаптивные решения для защиты от угроз

Juniper Networks выпустила адаптивные решения для защиты от угроз

Juniper Networks выпустила адаптивные решения для защиты от угроз Juniper Networks Adaptive Threat Management Solutions. В компании говорят, что это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном значительном снижении совокупной стоимости владения (ССВ).

Решения AdTM Juniper Networks поддерживают гибкую модель развертывания "плачу по мере роста", которая уменьшает риски, снижает ССВ и увеличивает производительность. Эти решения включают: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с усовершенствованными сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.

"Эти продукты Juniper предоставляют пользователям выбор и гибкость при развертывании средств обеспечения информационной безопасности. Благодаря сервисным шлюзам SRX пользователи могут сберегать более 80% потребляемой электроэнергии и более 80% стоечного пространства по сравнению с конкурирующими решениями по обеспечению информационной безопасности. Решения Juniper STRM и NSM дают возможность дополнительно экономить более 50% на стоимости управления сетью. Благодаря единственному в отрасли согласованному в масштабах предприятия контролю, реализуемому через продукты UAC и SA SSL VPN компании Juniper, комплект решений AdTM обеспечивает также возможность значительно быстрее, чем альтернативные решения, поддерживать продуктивную работу персонала в сети", - говорят в компании.

Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в мега ЦОДах на основе использующих идентификацию правил типа "следуй за мной", поддерживаемых межсетевыми экранами.

Усовершенствованное программное обеспечение SA SSL VPN 6.4 и UAC 3.0 реализует решение, бесшовно объединяющее местный и удаленный доступ, гарантирующий принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей.

Решение UAC компании Juniper сегодня поддерживает протокол IF-MAP, разработанный подгруппой Trusted Network Connect (TNC), входящей в Trusted Computing Group. Этот протокол расширяет архитектуру открытых стандартов TNC в целях поддержки стандартизованного динамического обмена данными между компонентами сети и структурами, отвечающими за безопасность, что в результате дает компаниям возможность строить внутренне согласованные многовендорные системы.

Источник 

Через роутеры злоумышленники могут взломать любое умное устройство

Любое умное устройство может быть взломано, если злоумышленник получит доступ к роутеру или точке доступа Wi-Fi. Проникнуть в домашнюю сеть можно, например, с помощью подбора пароля или эксплуатации уязвимостей в прошивке сетевого оборудования. Задачу атакующим упрощает то, что большинство таких устройств постоянно подключено к интернету через Wi-Fi.

Как рассказал эксперт компании «Эфшесть»/F6 по кибербезопасности Сергей Золотухин в комментарии «РИА Новости», доступ можно получить практически к любому устройству: кондиционеру, колонке, телевизору, холодильнику или роботу-пылесосу.

«Пройдя дальше по "цифровому дому" через уязвимости роутера или подобрав пароль к Wi-Fi, злоумышленник может получить доступ ко всем устройствам в сети», – говорит эксперт.

При этом взломанное устройство может продолжать работать как обычно. Визуально определить, что оно находится под контролем злоумышленников, практически невозможно.

Наибольшую опасность, как подчеркнул Сергей Золотухин, представляет взлом устройств с микрофоном и камерой. Их злоумышленники могут использовать для сбора данных, даже если такие функции ограничены на программном уровне. Полученные сведения могут применяться для сбора компромата, шантажа или атак с использованием социальной инженерии.

Известны примеры, когда такие возможности использовались обычными преступниками при подготовке к кражам в квартирах и домах. С помощью взломанных устройств злоумышленники могли понять, когда владельцев нет дома и какое ценное имущество находится внутри.

Ещё один распространённый мотив атакующих – включение взломанных устройств в ботнеты. Такие сети обычно используют для майнинга криптовалюты или организации DDoS-атак.

«Безопасность пользователя в первую очередь зависит от того, насколько соблюдаются правила киберграмотности и цифровой гигиены, насколько ответственно он относится к владению устройствами, в том числе умными», – предупредил эксперт.

RSS: Новости на портале Anti-Malware.ru