Microsoft предложит онлайн-антивирус для Exchange

Microsoft предложит онлайн-антивирус для Exchange

...

Корпорация Microsoft сегодня начнет предлагать новый удаленный сервис для проверки корпоративной почты на вирусы и спам. Новинка предназначена для пользователей Microsoft Exchange и поставляется в соответствии с моделью лицензирования SaaS (программного обеспечения как услуги). В пресс-службе Microsoft рассказали, что сервис пополняет линейку разработок под брендом Forefront.

За подключение одного корпоративного почтового ящика в год к системе Forefront Online Security for Exchange Microsoft просит 20 долларов в штатном варианте. Однако Даг Леланд, генеральный менеджер подразделения Microsoft Identity and Security Business Group, говорит, что компания готова предоставить крупным заказчикам скидки, которые будут варьироваться в зависимости от количества подключаемых к системе пользователей.

Леланд рассказал, что в конце этого года, когда в продаже появится Microsoft Exchange 2010, корпорация предоставит на выбор заказчиков дополнительные SaaS-сервисы. Однако на данный момент о них нет более подробных сведений. "Сейчас мы представляет сервис Forefront Online Security for Exchange при помощи которого компании смогут гибко настраивать свои политики в отношении фильтрации вирусов и спама в корпоративной электронной почте", - сказал он.

Пресс-служба корпорации обращает внимание также на то, что сегодня появится первая публичная бета-версия корпоративной системы безопасности Stirling, представляющая собой дальнейшее развитие антивируса Forefont. Stirling будет предназначен только для корпоративных пользователей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на компьютерах пользователей.




Stirling будет отслеживать изменения в конфигурациях рабочих станций, представлять отчеты о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.




"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения ИТ-безопасности Microsoft.




"Решение Stirling представляет собой комплексный вариант подхода к защите, серверов, сетей и рабочих станций. Перед финальным релизом будет выпущено несколько предварительных версий, которые позволят потенциальным покупателям понять принципы работы программного обеспечения Stirling и методы его защиты и взаимодействия с другими продуктами Microsoft", - говорят в корпорации.

Известно, что ряд сторонних производителей антивирусов и софта для защиты данных намерены сделать свои разработки совместимыми со Stirling. Среди таких компаний называются Brocade, Juniper Networks, Guardium, Imperva, Sourcefire, StillSecure, Q1 Labs, Tipping Point и Лаборатория Касперского.

Источник

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru