Symantec заняла место лидера в диаграмме Gartner Magic Quadrant 2009 для систем активного архивирования электронной почты

Symantec заняла место лидера в диаграмме Gartner Magic Quadrant 2009

...

Корпорация Symantec объявила о том, что аналитическая компания Gartner поместила ее в квадрант «Лидеры» своей диограммы Magic Quadrant 2009 в категории систем активного архивирования электронной почты. Продукт Symantec Enterprise Vault, внедренный более чем 10 тыс. организаций во всем мире, предоставляет заказчикам самую эффективную платформу интеллектуального архивирования для снижения расходов на хранение неструктурированной информации, такой как электронная почта, содержимое файл-сервера или содержимое сервера SharePoint. Enterprise Vault позволяет организациям хранить, администрировать и находить информацию по всему предприятию и, кроме того, его можно испльзовать в основе стратегии управления информацией и E-Discovery многих организаций. 


«Лидеры демонстрируют наивысшие совокупные показатели способности реализовать свои планы и полноту концепции, — пишут авторы отчета Gartner Кэролин Диченцо (Carolyn DiCenzo) и Кеннет Чин (Kenneth Chin). — У них наиболее совершенные и масштабируемые продукты. Они обладают богатой историей финансового успеха и прочно утвердились на рынке. Что касается концепции, то они воспринимаются как лидеры с четко сформулированными планами достижения простоты использования своих продуктов и решения задач по обеспечению масштабируемости и широты охвата.

 

Чтобы сохранить долгосрочный успех, эти поставщики должны стремиться к удовлетворению повышенных требований рынка в области управления архивами, миграции персональных хранилищ данных, удосбства работы и установки, а также восстановления архивов». 


«В последние 10 лет рынок систем архивирования непрерывно развивается, но надежность и технологические преимущества Symantec Enterprise Vault остаются неизменными, — говорит вице-президент по управлению продуктами Symantec Information Management Group Мэт Киксмеллер (Matt Kixmoeller). — Мы убеждены, что помещение Symantec в квадрант «Лидеры» диаграммы Gartner подтверждает нашу давнюю приверженность к выпуску инновационных решений, которые позволяют заказчикам легко и уверенно управлять неструктурированными данными и находить их». 

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru