Microsoft предлагает новую стратегию обеспечения безопасности

Компания Microsoft представила свои новые планы по формированию единой платформы для обеспечения информационной безопасности в корпоративных сетях. Теперь большинство технологий для регулирования доступа будут выпускаться под маркой Forefront, а основой хранения идентификационных данных станет служба каталогов Active Directory. 

Вместе с анонсом новой стратегии по продуктам для информационной безопасности компания Microsoft представила новую бета-версию пакета Stirling, который будет служить единым центром управления для технологий семейства Forefront, а также для решений, которые сейчас создают партнеры Microsoft. В частности, платформа Stirling позволит управлять продуктами компаний Brocade, Juniper Networks, «Лаборатория Касперского», Tipping Point и RSA.

Как уже отмечено выше, в основе единой платформы безопасности будет лежать каталог Active Directory, где хранится вся идентификационная информация, необходимая для установления личности пользователя. Синхронизацию пользовательских удостоверений, управление паролями и сертификатами, а также делегирование полномочий возьмет на себя пакет ILM (Identity Lifecycle Manager), который выйдет в начале 2010 года под названием Forefront Identity Manager. Управление идентификационными данными для «облачных» сервисов планируется реализовать в платформе под кодовым названием Geneva – она тоже выйдет в составе семейства продуктов Forefront.

Новая стратегия Microsoft в отношении систем безопасности уже подкреплена первым продуктом – «облачным» сервисом Forefront Online Security for Exchange. Этот пакет, несмотря на название, поддерживает любые серверы электронной почты, обеспечивая защиту от спама и вирусов, исполнение политик и отслеживание сообщений в реальном времени. Также сервис поддерживает архивацию, шифрование и аварийное восстановление базы сообщений, а основным хранилищем данных о пользователях выступает все тот же каталог Active Directory.

Компания Microsoft планирует выпустить онлайн-версии для всех инструментов, которые будут выходить под маркой Forefront. Уже сейчас известно, что в этой линейке будут представлены такие продукты, как Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint, Forefront Security for Office Communications Server и Forefront Threat Management Gateway. Таким образом, заказчики смогут сочетать использование внутренних систем и внешних сервисов для всех компонентов своей сети – от клиентских ПК до граничных шлюзов и брандмауэров. Управлять всем этим многообразием тесно связанных между собой защитных систем на разных уровнях будет единая консоль Stirling.

Источник: Network World.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google Project Zero в 2020 году нашёл 11 эксплуатируемых в атаках 0-day

Команда Google Project Zero собрала статистику уязвимостей за первое полугодие 2020 года. В особенности специалисты обратили внимание сообщества на 0-day, которые злоумышленники используют в реальных атаках.

Внутренняя статистика Google, отражающая ситуацию с эксплуатируемыми 0-day уязвимостями, находится в специальной таблице. Самые ранние записи там датируются 2014 годом, когда исследователи впервые начали фиксировать подобные кибератаки.

Итак, в общей сложности за первое полугодие 2020 года специалисты Google Zero Project выявили 11 уязвимостей нулевого дня, которые киберпреступники использовали в своих кампаниях. Приведём их все ниже.

1. Дыра в Firefox (CVE-2019-17026). Её эксплуатация проходила в связке с другими брешами. Разработчики устранили эту проблему в Firefox 72.0.1.

2. Internet Explorer (CVE-2020-0674). Эта уязвимость фигурировала в атаках правительственной группировки DarkHotel. На устройства жертв устанавливался троян Gh0st. Microsoft пропатчила CVE-2020-0674 с февральским набором Patch Tuesday.

3. Chrome (CVE-2020-6418). Атаки с использованием этой 0-day обнаружила команда Google Threat Analysis Group. Примечательно, что никаких подробностей исследователи не предоставили по сей день. Устранена с выходом Chrome 80.0.3987.122.

4 и 5. Trend Micro OfficeScan (CVE-2020-8467 и CVE-2020-8468). На эти уязвимости сотрудники Trend Micro наткнулись во время внутреннего расследования. Патч доступен здесь.

6 и 7. Firefox (CVE-2020-6819 и CVE-2020-6820). Подробности атак, в которых эксплуатировались эти две бреши, также пока не опубликованы. Эксперты полагают, что они могут быть лишь частью более крупной цепочки эксплойтов. Разработчики разобрались с дырами в Firefox 74.0.1.

8, 9 и 10. CVE-2020-0938, CVE-2020-1020 и CVE-2020-1027 — уязвимости в продуктах Microsoft, о которых техногиганту сообщили исследователи Google TAG. Подробностей на сегодняшний день нет. Патчи доступны здесь, здесь и здесь.

11. Sophos XG Firewall (CVE 2020-12271). Эта проблема безопасности создавала возможность для SQL-инъекции в панели управления фаерволом. С её помощью хакеры пытались распространять программу-вымогатель Ragnarok. Патч доступен по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru