Juniper Networks презентовала сетевые решения следующего поколения

Juniper Networks презентовала сетевые решения следующего поколения

Juniper Networks сегодня презентовала сетевые решения следующего поколения, ориентированные на компании с распределенной инфраструктурой. Новинки включают дополнения к сервисным шлюзам серии SRX и к новым Ethernet-коммутаторам серии EX. По данным компании, новые устройства SRX240 обеспечивают пятикратный рост производительности функций безопасности при половинной стоимости по сравнению с конкурирующими аналогами.

Коммутаторы серии EX предназначены для организации сетевого гигабитного доступа корпоративного класса при более низкой стоимости по сравнению с эквивалентными устройствами. Используя их как компоненты решений Juniper для распределенных компаний вместе с решением Network and Security Manger (NSM) и программным обеспечением Junos, заказчики могут проектировать и развертывать сети, охватывающие подразделения разных масштабов. 

Новые шлюзы предоставления услуг серии SRX
Четыре дополнительных устройства к семейству шлюзов предоставления услуг SRX базируются на первой в отрасли архитектуре динамического предоставления услуг - универсальный подход, который одновременно масштабирует интегрированные услуги и пропускную способность сети в целях снижения возрастающих при этом требований и рисков, свойственных для сети. Новые продукты могут поддерживать полный комплект возможностей унифицированного управления потенциальными угрозами, а также функциональность по предотвращению вторжений для защиты сети от самых последних угроз. Особенности SRX моделей заключаются в аппаратной обработке ускорения обеспечения безопасности контента (Content Security Acceleration) для высокопроизводительных встроенных антивирусных услуг и услуг по предотвращению вторжений, включая также поддержку технологии подачи питания поверх Ethernet (PoE) и возможностей голосового шлюза на базе стандарта SIP.

Juniper предлагает четыре модели: модель SRX100 с несколькими вариантами форм-фактора; однослотовая модель SRX210; модель SRX240 с шестнадцатью Ethernet-портами 1 Гб и четырьмя слотами расширения; модель SRX650 с восемью слотами расширения для интерфейсов WAN/LAN, с резервированием механизма поддержки сервисов и маршрутизации и с резервированием электропитания. Все перечисленные модели имеют интегрированную поддержку безопасности, высокую доступность и возможности маршрутизации наряду с поддержкой беспроводной технологии 3G. Производительность межсетевого экрана и системы IPS лежат в диапазоне от 600/50 до 7000/900 Мбит/с при цене от 699 долл. Впервые стартовая цена в 699 долл. установлена для продуктов со столь широкой интеграцией высокопроизводительных сетевых возможностей.

EX - новая линейка коммутаторов Ethernet
Новая линейка EX2200 коммутаторов Ethernet с фиксированной конфигурацией предлагает решение для организации доступа в филиалах компаний и кампусных сетях. Доступны четыре модели: устройства EX2200-24T-4G и EX2200-48T-4G оснащены 24 и 48 портами 10/100/1000BASE-T соответственно, в то время, как коммутаторы EX2200-24P-4G и EX2200-48P-4G предлагают подобную конфигурацию с поддержкой стандарта IEEE 802.3af технологии PoE для конвергированных сетевых устройств, таких как IP-телефоны, видеокамеры, беспроводные точки доступа LAN (WLAN).

Решения для распределенных компаний работают совместно с недавно анонсированными компанией решениями Adaptive Threat Management Solutions и Unified Access Control (UAC). Решение Adaptive Threat Management, включающее NSM и Series Security Threat Response Manager (STRM). Решение UAC включает устройства контроля унифицированного доступа серии IC (как с агентами UAC, так и без них) и использует коммутаторы серии EX (и уже существующие независящие от вендора поддерживающие стандарт 802.1X точки доступа 802.1X и коммутаторы), а также шлюзы серий SSG и SRX в качестве правоприменительных узлов.

Новые шлюзы предоставления услуг SRX210, SRX240 и SRX650 доступны уже сегодня. Базовые цены составляют: для SRX210 -1099 долл.; для SRX240 – 2999 долл.; для SRX650 – 16000 долл. Устройство SRX100 ожидается в третьем квартале 2009 г. по стартовой цене 699 долл. Новая линейка EX2200 поступит в продажу в первом квартале 2010 г. по стартовой цене 2400 долл.

 

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru