Универсальная аутентификация ActivIdentity обеспечивает безопасность сделок BMP Paribas банка

Универсальная аутентификация ActivIdentity обеспечивает безопасность сделок BMP Paribas банка

BNP Paribas – европейский банк, с одним из самых высоких рейтингов в мире. Банк предоставляет услуги в 85 странах и имеет более 150 тысяч сотрудников. В связи с увеличением количества атак кейлоггеров и попыток фишинга, стало очевидно, что необходимо найти решение, которое позволит существенно увеличить уровень безопасности он-лайн транзакций с учетом минимальной стоимости и времени внедрения.


Решение ActivIdentity, 4TRESS™ Authentication Server , было выбрано на конкурсной основе из трех претендентов как максимально соответствующее потребностям банка.


Используя инструменты 4TRESS сервера, можно в рамках одной платформы поддерживать широкий спектр методов аутентификации на основе различных факторов риска, например, суммы или типа транзакций. В этой платформе предусмотрена возможность добавления принципиально новых методов аутентификации без ущерба для действующей инфраструктуры и технологий. Управление 4TRESS сервером осуществляется централизовано. Простота и гибкость внедрения позволяет существенно сократить издержки.

 

Предусмотренные средства защищенного аудита 4TRESS сервера обеспечивают высокий уровень безопасности за счет гарантированной целостности сохраненных данных административных операций.  


4TRESS Authentication Server – это высокопроизводительное решение, способное обрабатывать большое количество транзакций в секунду и обеспечивающее безопасность он-лайновых операций более 5 миллионов пользователей всего BNP Paribas.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare: сбой вызвал некорректный файл из-за ошибки в правах БД

Стали известны подробности сбоя у Cloudflare: система Bot Management сгенерировала некорректный файл конфигурации. Он оказался слишком большим — в нём неожиданно появилось более 200 параметров вместо привычных ~60. Это превысило встроенный лимит и вызвало падение программного модуля, через который проходит трафик Cloudflare.

Напомним, у Cloudflare во вторник случился самый серьёзный сбой с 2019 года. Из-за ошибки в конфигурации баз данных часть глобальной сети компании перестала корректно обрабатывать трафик почти на шесть часов.

В результате множество сайтов и сервисов по всему миру были недоступны или работали с перебоями.

Виновный файл конфигурации был создан повторно из-за того, что обновлённые и не обновлённые узлы кластера возвращали разные метаданные. Каждые пять минут сеть переходила из рабочего состояния в аварийное, в зависимости от того, какая версия файла попадала на узлы.

Когда увеличенный файл начинал распространяться по инфраструктуре, модуль Bot Management, написанный на Rust, уходил в панику, вызывая массовые ошибки 5xx на сайтах.

Гендиректор Cloudflare Мэттью Принс подчеркнул, что речь не идёт о кибератаке:

«Проблема не была вызвана кибератакой или злонамеренной активностью. Всё началось с изменения прав одной из наших баз данных, что привело к генерации некорректного файла для системы Bot Management».

К 14:30 UTC инженеры вычислили причину и подменили проблемный файл на предыдущую корректную версию. Полностью все системы восстановили работу к 17:06 UTC. Сбой затронул CDN и сервисы безопасности, Turnstile, Workers KV, доступ к панели управления, почтовую защиту и механизмы аутентификации.

Принс назвал инцидент «неприемлемым»:

«Это был худший сбой Cloudflare с 2019 года… Мы приносим извинения клиентам и всему интернету. С учётом нашей роли в экосистеме любой простой недопустим».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru