Check Point анонсировал новые решения Power-1 для защиты крупных предприятий

Check Point анонсировал новые решения Power-1 для защиты крупных предприятий

Интеграция межсетевого экрана, VPN-шлюза и средств предотвращения вторжений на основе технологий ускорения функций безопасности формируют высокопроизводительную платформу обеспечения безопасности для мультигигабайтных сред.

Межсетевой экран устройств Power-1 обеспечивает пропускную способность до 14 Гб/c. Таким образом, организации смогут блокировать угрозы безопасности, такие как, черви или атаки на основе ошибок переполнения буфера обмена, сохраняя высокую скорость работы критичных для бизнеса приложений. Так как технологии ускорения внедрены в программное обеспечение, пользователи могут проводить модернизацию без необходимости обновления аппаратных устройств.

При необходимости, новые функции защиты и обновления продукта легко устанавливаются.

Несколько устройств Power-1 могут управляться централизованно с других шлюзов безопасности Check Point с помощью единой консоли, таким образом, управление защитой сети становится проще и снижаются затраты на администрирование. Консоль упрощает управление сложными архитектурами, которые встречаются в высокопроизводительных средах. Кроме того, устройства имеют единый интерфейс для управления межсетевым экраном, VPN и защитой от вторжений, и обеспечивают возможности анализа и мониторинга событий безопасности.

Две новые модели Check Point Power-1 подходят для всех уровней сложности. Они включают:

  • Power-1 5070. Устройство с высокой производительностью обеспечивает пропускную способность межсетевого экрана до 9 Гб/с, имеет до 14 портов, съемный жесткий диск и двойной источник питания горячей замены.
  • Power-1 9070. Флагманская модель устройств, обеспечивает пропускную способность межсетевого экрана до 14 Гб/с, имеет до 18 портов, два съемных жестких диска и двойной источник питания горячей замены.

Цены на устройства Check Point Power-1 от 36,5 тыс. долларов.

Check Point также анонсировала новые устройства UTM-1 для компаний всех размеров. UTM-1 сочетает в себе межсетевой экран Check Point, VPN для организации удаленного доступа и связи между узлами, антивирус на шлюзе и защиту от шпионского ПО, средства предотвращения вторжений, веб-фильтрацию и всестороннюю защиту сообщений.

Интеграция межсетевого экрана, VPN-шлюза и средств предотвращения вторжений на основе технологий ускорения функций безопасности формируют высокопроизводительную платформу обеспечения безопасности для мультигигабайтных сред.

" />

VirusTotal накопил зловредов на две с половиной Эйфелевы башни — 31 Пбайт

Исследовательская группа vx-underground заявила в X, что её архив исходного кода зловредов занимает около 30 ТБ. Звучит внушительно, но только пока в тред не пришёл основатель VirusTotal Бернардо Кинтеро и не сообщил, что у его сервиса уже примерно 31 ПБ образцов, загруженных пользователями.

Для масштаба: 1 ПБ — это примерно тысяча ТБ. На фоне VirusTotal архив vx-underground выглядит как аккуратная флешка.

Журналисты решили прикинуть, как выглядели бы эти объёмы данных, если сложить их в виде обычных 3,5-дюймовых жёстких дисков по 1 ТБ. Высота такого диска — около 1 дюйма.

Получается, архив vx-underground занял бы 30 дисков, поставленных друг на друга. Это примерно 76 см, или 2,5 фута. Неплохо, но до монумента не дотягивает.

А вот VirusTotal — совсем другой разговор. 31 ПБ данных потребовали бы 31 744 жёстких диска. Если сложить их башней, конструкция достигла бы примерно 806 м, или 2 645 футов.

Для сравнения: Эйфелева башня — около 330 м, а Бурдж-Халифа — 828 м, поэтому коллекция VirusTotal почти доросла до самого высокого здания мира и примерно равна двум с половиной Эйфелевым башням.

В реальности ёмкость дисков, файловые системы, дубли, сжатие и прочая скучная инженерная магия всё усложнили бы. Но картинка получается отличная: где-то в цифровом мире стоит башня из зловредов высотой почти с Бурдж-Халифу.

И это, пожалуй, самый наглядный способ объяснить, почему базы образцов так важны для ИБ-компаний, исследователей ИИ и команд киберразведки. Чтобы понимать, как эволюционируют атаки, нужно хранить не пару подозрительных файлов, а целые небоскрёбы цифровой заразы.

Источник: Techcrunch

RSS: Новости на портале Anti-Malware.ru