Microsoft предлагает новую стратегию обеспечения безопасности

Компания Microsoft представила свои новые планы по формированию единой платформы для обеспечения информационной безопасности в корпоративных сетях. Теперь большинство технологий для регулирования доступа будут выпускаться под маркой Forefront, а основой хранения идентификационных данных станет служба каталогов Active Directory. 

Вместе с анонсом новой стратегии по продуктам для информационной безопасности компания Microsoft представила новую бета-версию пакета Stirling, который будет служить единым центром управления для технологий семейства Forefront, а также для решений, которые сейчас создают партнеры Microsoft. В частности, платформа Stirling позволит управлять продуктами компаний Brocade, Juniper Networks, «Лаборатория Касперского», Tipping Point и RSA.

Как уже отмечено выше, в основе единой платформы безопасности будет лежать каталог Active Directory, где хранится вся идентификационная информация, необходимая для установления личности пользователя. Синхронизацию пользовательских удостоверений, управление паролями и сертификатами, а также делегирование полномочий возьмет на себя пакет ILM (Identity Lifecycle Manager), который выйдет в начале 2010 года под названием Forefront Identity Manager. Управление идентификационными данными для «облачных» сервисов планируется реализовать в платформе под кодовым названием Geneva – она тоже выйдет в составе семейства продуктов Forefront.

Новая стратегия Microsoft в отношении систем безопасности уже подкреплена первым продуктом – «облачным» сервисом Forefront Online Security for Exchange. Этот пакет, несмотря на название, поддерживает любые серверы электронной почты, обеспечивая защиту от спама и вирусов, исполнение политик и отслеживание сообщений в реальном времени. Также сервис поддерживает архивацию, шифрование и аварийное восстановление базы сообщений, а основным хранилищем данных о пользователях выступает все тот же каталог Active Directory.

Компания Microsoft планирует выпустить онлайн-версии для всех инструментов, которые будут выходить под маркой Forefront. Уже сейчас известно, что в этой линейке будут представлены такие продукты, как Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint, Forefront Security for Office Communications Server и Forefront Threat Management Gateway. Таким образом, заказчики смогут сочетать использование внутренних систем и внешних сервисов для всех компонентов своей сети – от клиентских ПК до граничных шлюзов и брандмауэров. Управлять всем этим многообразием тесно связанных между собой защитных систем на разных уровнях будет единая консоль Stirling.

Источник: Network World.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости робота-игрушки позволяли общаться с чадом без ведома родителей

В «Лаборатории Касперского» изучили обучающего робота китайского производства и обнаружили уязвимости, которые можно использовать для получения данных о ребенке и общения с ним втайне от родителей. Вендора поставили в известность, проблемы уже решены.

Подвергнутая анализу подвижная детская игрушка, по словам экспертов, представляет собой интерактивное Android-устройство с цветным экраном, микрофоном и видеокамерой. В комплект входят игровые и обучающие приложения для детей, голосовой ассистент, средства подключения к интернету и связи с родителями через приложение, установленное на их смартфонах.

При начальном запуске робот просит обновить софт, выбрать сеть Wi-Fi, привязаться к устройству родителя (чтобы тот смог звонить и отслеживать активность и успехи ребенка), а также ввести имя и возраст пользователя.

Исследование показало, что умный гаджет общается со своим сервером по HTTP, и все данные передаются в открытом виде (сейчас перешел на HTTPS — после обновления прошивки). В результате злоумышленник мог, используя сетевой анализатор, перехватить информацию о ребенке.

Некоторые сетевые запросы тоже позволяли получить конфиденциальные данные. Так, токен доступа к API формировался на основе юзернейма, пароля и ключа, однако сервер отдавал его, не проверяя правильность пароля.

Запрос конфигурации осуществлялся по уникальному ID, однако последний можно было угадать подбором: он состоял из девяти символов и был схож с идентификатором P/N (номером партии), указанным на корпусе робота. Подобная возможность позволяла получить информацию о владельце игрушки, такую как имя, пол, возраст, IP-адрес, страна проживания.

Другой запрос по тому же ID возвращал имейл и телефонный номер родителя, а также код для привязки его мобильного устройства — одноразовый шестизначный пароль, который в отсутствие лимита на попытки ввода легко ломался брутфорсом. Заполучив такие ключи, злоумышленник мог перепривязать робота, подменив родительский аккаунт своим.

 

Исследование также выявило неадекватность защиты видеосвязи: при открытии сессии не проводилось надлежащих проверок. Из-за этого можно было, используя камеру и микрофон, звонить ребенку без ведома родителей.

 

Система обновления робота тоже оказалась несовершенной: отдаваемые с сервера архивы не заверялись подписью. В результате злоумышленник потенциально имел возможность заменить такой файл вредоносным.

«При покупке умных устройств необходимо обращать внимание не только на их развлекательные и образовательные опции, но и на уровень защищённости, — комментирует Николай Фролов, старший исследователь Kaspersky ICS CERT. — Мы рекомендуем родителям внимательно изучать обзоры умных игрушек, следить за новостями об обновлениях программного обеспечения и по возможности присматривать за ребёнком, пока он взаимодействует с таким гаджетом».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru