«Доктор Веб» и Sun Microsystems протестировали шлюз безопасности

«Доктор Веб» и Sun Microsystems протестировали шлюз безопасности

Проведенное исследование подтвердило, что шлюз безопасности, разработанный на основе аппаратной платформы Sun Microsystems Sun Fire Х4150 на базе двухядерных процессоров Intel Xeon и решений «Доктора Веб» (Dr.Web для почтовых серверов Unix и Dr.Web для интернет-шлюзов Unix), обеспечивает защиту от вирусов и спама даже при максимально жестких условиях эксплуатации.

Одним из итогов проведенного исследования стало определение наиболее подходящих (типовых) конфигураций серверов для различных групп пользователей.

Проведенное исследование показало, что шлюз безопасности, созданный усилиями «Доктора Веб» и Sun Microsystems, способен обрабатывать до 30 сообщений в секунду не только в период пиковых нагрузок, но и в течение всего цикла тестирования. Производительность программно-аппаратного комплекса позволяет использовать его в организациях различного размера. По расчетам специалистов, данной производительности может быть достаточно для компании с числом сотрудников до 250 человек, при том что уровень спама может составлять 90% от общего количества трафика.

Предложенное решение имеет существенный запас по производительности, несмотря на то что построено на основе платформы с процессорами Intel Xeon 5160, имеющими тактовую частоту всего лишь 3 ГГц, что обеспечивает работу в самых различных условиях без потери передаваемых данных и задержек при обработке трафика.

Тестирование производилось на тестовом стенде, организованном совместно «Доктором Веб» и Sun. Тестовая сеть, построенная на основе серверов Sun Fire Х4150 (в качестве почтового сервера использовалась одна система Sun Fire Х4150), работавших под управлением операционных систем Solaris 10, позволила имитировать работу шлюза безопасности компании, подвергавшегося атакам спамеров. При этом сам шлюз безопасности работал в условиях, гораздо более тяжелых, чем встречающиеся в действительности. В частности, нагрузки на сервер равнялись не усредненным по времени значениям, характерным для соответствующих типов организаций, а постоянно соответствовали пиковым нагрузкам, то есть в сутки сервер обрабатывал в разы больше информации, чем ему пришлось бы обработать в реальных условиях.

Проведенное исследование подтвердило, что шлюз безопасности, разработанный на основе аппаратной платформы Sun Microsystems Sun Fire Х4150 на базе двухядерных процессоров Intel Xeon и решений «Доктора Веб» (Dr.Web для почтовых серверов Unix и Dr.Web для интернет-шлюзов Unix), обеспечивает защиту от вирусов и спама даже при максимально жестких условиях эксплуатации.

" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обезврежены 1025 серверов, связанных с Rhadamanthys, VenomRAT, Elysium

Предположения о вмешательстве правоохраны в работу Rhadamanthys-сервиса оказались верными. Европол сообщил о новых успехах Operation Endgame: названный троян-стилер, VenomRAT и ботнет Elysium суммарно потеряли более 1 тыс. C2-серверов.

По оценке экспертов, распространители этих зловредов заразили сотни тысяч компьютеров в разных странах. Операторы Rhadamanthys украли несколько млн учеток, а один из них получил доступ к 100 тыс. криптокошельков — миллионам евро.

Участники очередного этапа Operation Endgame взяли под свой контроль 20 используемых в криминальных целях доменов. В Германии, Греции и Нидерландах проведено 11 обысков; в Греции также задержан основной ответчик по делу о распространении VenomRAT.

В трансграничной операции, возглавленной Европолом, принимали участие силовики европейских стран, Австралии, Канады, а также спецслужбы США.

Большую помощь в расследовании оказали ИБ-эксперты и активисты, в том числе Shadowserver Foundation, Team Cymru, Proofpoint, Crowdstrike, Lumen Black Lotus Labs, Abuse.ch, HaveIBeenPwned, Spamhaus и Bitdefender.

Потенциальные жертвы заражения могут проверить сохранность своих данных и получить полезные советы на сайтах politie.nl/checkyourhack и haveibeenpwned.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru