В России начались продажи новых аппаратных устройств Panda Gate Defender Performa серии 9000

В России начались продажи новых аппаратных устройств Panda Gate Defender Performa серии 9000

Panda Security  начала продажи в России новых SCM-устройств Panda GateDefender Performa серии 9000 для обеспечения максимальной защиты периметра корпоративной сети от всех типов вредоносного ПО, спама и нежелательного веб-контента. 


На первоначальном этапе в продажу поступают три модели: 9100, 9500 Light и 9500 Large, которые в зависимости от своей производительности рассчитаны на средние и крупные компании (до 500, 1000 и 2500 пользователей на одно устройство соответственно). Каждая модель объединяет три защитных модуля: антивирусный модуль, включающий в себя контент-фильтр; модуль антиспам и модуль веб-фильтрации для ограничения доступа сотрудников к нежелательным сайтам и блокировки приложений P2P и IM. Модули продаются как в комплексе, так и отдельно. 

С 1 октября 2009 года по 1 марта 2010 года все покупатели аппаратных устройств Panda GateDefender Performa 9100/9500 смогут бесплатно получить дополнительные 6 месяцев лицензий (экономия до 250 000 рублей), а также НОУТБУК в подарок. 

Рекомендованные розничные цены на устройства Panda GD Performa с лицензиями сроком на 1 год на все модули: 

GDP 9100 – 300 000 рублей 
GDP 9500 Lite – 720 000 рублей 
GDP 9500 Large – 1 300 000 рублей 

Устройства Panda GD Performa являются масштабируемыми: они поддерживают режим балансировки нагрузки, что позволяет создавать кластер параллельно подключенных устройств для защиты сети, состоящей из большего количества пользователей. 

Panda GateDefender Performa серии 9000 предлагает самую комплексную защиту не только потому, что обеспечивает безопасность от всевозможных контентных угроз, но и благодаря возможности проверки входящего и исходящего трафика во всех самых распространенных протоколах. 

Новые устройства Panda GateDefender Performa работают на платформах компании Sun Microsystems, что гарантирует высокую производительность фильтрации (до 700 МБит/сек для HTTP, и до 520 сообщений/сек – для SMTP) и высокую надежность устройств. 

“Устройства безопасности являются важными инструментами IT-безопасности, так как выступают в качестве первой линии защиты в самой критической точке корпоративной сети – шлюзе.

Сотрудничая с компанией Sun, мы можем быть уверены, что наши устройства работают на самых мощных и надежных платформах. Sun также будет оказывать поддержку устройств Panda GateDefender Performa. Мы специально выбрали аппаратную поддержку широко известной компании, потому что это очень важно для нас и наших клиентов”, – объясняет Алехандро Кастанар, менеджер отдела по защите периметра корпоративных сетей компании Panda Security. 

Программное обеспечение GateDefender Performa серии 9000 дополнительно было усовершенствовано в плане автоматического обнаружения и обезвреживания новых Интернет-угроз, а также интеграции с мега-сигнатурной базой, используемой технологиями Коллективного Разума. Все это обеспечивает еще более эффективную проактивную защиту. 

Установка Panda GateDefender Performa так же проста, как и раньше, и не влияет на производительность и работу сети. Panda GateDefender Performa является самым простым в использовании устройством для защиты периметра сети, так как после установки работает полностью самостоятельно и не требует вмешательства администратора. 

За счет снижения общих расходов на безопасность, увеличения производительности, гарантии непрерывности бизнеса и усиления системы управления рисками безопасности Panda GateDefender Performa является самым эффективным устройством IT-безопасности на рынке. 

В 100 приложениях для знакомств оказалось около 2000 уязвимостей

Исследование ста приложений для знакомств — как российских, так и зарубежных — показало тревожную картину: в них обнаружено почти 2000 уязвимостей, причём 17% из них относятся к критическим. Анализ провела компания AppSec Solutions.

Результаты исследования приводят «Ведомости». Как пояснил изданию руководитель отдела анализа защищённости AppSec Solutions Никита Пинаев, ещё 23% выявленных уязвимостей имеют средний уровень критичности, а 14% — низкий.

Оставшиеся проблемы относятся к категории Info либо представляют собой организационные, сетевые, логические и другие ошибки.

Наиболее распространённой критической проблемой, по словам Никиты Пинаева, стало хранение чувствительных данных непосредственно в исходном коде — такую ошибку выявили в 22 приложениях.

В ещё 46 случаях идентификационные данные, включая логины, пароли и токены, передавались в открытом виде. В 12 приложениях уязвимости были связаны с ошибками аутентификации и управления сессиями, а в 40 — с некорректной настройкой или работой облачных сервисов.

Мобильный разработчик компании EvApps Андрей Соболевский отметил в комментарии для «Ведомостей», что в среднем в одном мобильном приложении насчитывается от 20 до 30 уязвимостей. Чаще всего они связаны с небезопасным хранением данных, слабыми механизмами идентификации и аутентификации пользователей, а также с SQL-инъекциями.

По словам руководителя отдела операционной поддержки платформы Solar appScreener ГК «Солар» Антона Прокофьева, уязвимости мобильных приложений носят типовой характер и практически не зависят от отрасли. Основные причины — отсутствие проверок на этапе разработки и использование непроверенных компонентов с открытым исходным кодом.

Руководитель разработки PT Maze в Positive Technologies Николай Анисеня добавил, что применение средств, затрудняющих реверс-инжиниринг, позволило бы сократить количество выявляемых уязвимостей примерно на 40%, а в отдельных категориях приложений — даже вдвое.

Антон Прокофьев также отметил, что в приложениях массовых сервисов — к которым, помимо дейтинга, относятся доставка еды, онлайн-магазины и аптечные сервисы — чаще всего встречаются пять категорий уязвимостей:

  • Обращение к DNS, позволяющее злоумышленникам перенаправлять запросы на сторонние ресурсы.
  • Небезопасная рефлексия, создающая возможность запуска произвольного кода.
  • Ошибки в реализации протоколов шифрования.
  • Использование слабых алгоритмов хеширования.
  • Применение незащищённых протоколов обмена данными.

Подобные уязвимости встречаются в трёх из четырёх приложений и открывают возможности для атак типа MITM («человек посередине»), при которых злоумышленник внедряется в канал связи. Это, в свою очередь, чревато утечками пользовательских данных.

Архитектор информационной безопасности UserGate uFactor Дмитрий Овчинников отметил, что одна из главных опасностей таких атак — их незаметность для пользователей. При этом злоумышленники могут не только похищать данные, но и получать доступ к скрытому функционалу приложений, а затем использовать эту информацию в других, в том числе таргетированных атаках. Инженер ИБ компании «Спикател» Владимир Иванов также предупредил, что, например, сталкеры могут использовать функции дейтинговых приложений для слежки за пользователями.

Всего, по данным AppSec Solutions, уязвимости присутствуют в 70% мобильных приложений. Злоумышленники активно используют их для монетизации доступа — через фишинг, масштабирование массовых атак, выманивание денег за несуществующие услуги, а также злоупотребление чужими счетами и платными подписками.

RSS: Новости на портале Anti-Malware.ru