Сheck Point Endpoint Security поддерживает Windows 7

Сheck Point Endpoint Security поддерживает Windows 7

Компания Check Point объявила о включении Microsoft Windows 7 в перечень операционных систем, защиту которых обеспечивает Check Point Endpoint Security™. Это означает, что предприятия смогут защитить все свои настольные компьютеры и ноутбуки с операционными системами Windows XP, Vista и Windows 7, используя единое универсальное решение.

Check Point Endpoint Security обеспечивает всестороннюю защиту конечных точек корпоративной сети. В решение входят такие уникальные интегрированные модули, как система превентивной защиты браузера Check Point WebCheck, VPN-клиент для защиты удаленного доступа и система шифрования содержимого диска Full Disk Encryption. Несложная установка, интегрированные процедуры обновления и исправления ошибок помогают снизить затраты на развертывание и упростить задачи администрирования. Концепция единого агента, универсального интерфейса и унифицированных процедур существенно облегчает работу конечного пользователя: уменьшается количество приложений, паролей доступа и обновления версий, сокращается число исправлений.
 
«Менее чем за четыре последних года сменилось уже три версии операционной системы Microsoft, — говорит Бен Хуши (Ben Khoushy), вице-президент Check Point по направлению защиты конечных точек. — При этом многие предприятия предпочитают не переходить на унифицированную платформу, а продолжают одновременно использовать операционные системы всех трех типов. В Check Point Endpoint Security мы предлагаем заказчикам защиту от угроз, характерных для каждой из этих операционных систем. Управление политиками безопасности для всех конечных пользователей осуществляется с единой консоли, что значительно повышает уровень безопасности всей сети и эффективность администрирования».
 
Преимущества и характеристики Check Point Endpoint Security:

  • Check Point WebCheck обеспечивает защиту конечных точек сети от веб-угроз благодаря технологии виртуализации браузера.
  • Система аутентификации Check Point OneCheck предоставляет пользователю единый удобный доступ к Windows и ко всем подсистемам защиты.
  • VPN-клиент обеспечивает безопасный удаленный доступ к корпоративным ресурсам за счет шифрования и аутентификации данных, передаваемых во время сеанса удаленного подключения. Новая система VPN Auto-connect обеспечивает удобное автоматическое переключение между сетями LAN, WiFi и GPRS, а также незаметно для пользователя выбирает правильную конфигурацию удаленного доступа, уменьшая количество обращений к ИТ-службе.
  • Подсистемы Media Encryption и Port Control обеспечивают защиту важных корпоративных данных и уменьшают вероятность проникновения вредоносных программ, выполняя шифрование данных на мобильных носителях (USB-устройства, CD и DVD) и контролируя операции (чтение, запись и исполнение) на портах и устройствах.
  • Система Full Disk Encryption обеспечивает высочайший уровень безопасности корпоративных данных за счет предзагрузочной аутентификации и надежных алгоритмов шифрования.
  • Межсетевой экран блокирует нежелательный трафик, предотвращает проникновение вредоносных программ на конечные точки сети и делает рабочие станции невидимыми для хакеров.
  • Программный контроль с Program Advisor позволяет выбирать программы, запускаемые на компьютерах.
  • Антивирусный модуль обнаруживает и удаляет вирусы, шпионские программы, кейлоггеры, трояны, руткиты и другое вредоносное ПО. Технология защиты основана на комбинировании сигнатур, блокираторах поведения и эвристическом анализе.
  • Система Network Access Control (NAC) контролирует доступ к корпоративным сетям и позволяет гарантировать, что на каждой конечной точке установлены последние версии антивирусов, пакетов обновления и приложений (браузеры, VPN –агенты и др.).
  • Централизованное управление обеспечивает централизованное развертывание, конфигурирование, управление политиками безопасности с единой консоли.

«Check Point Endpoint Security представляет собой простое и в то же время всеобъемлющее решение, которое позволяет предприятиям надежно защитить компьютеры сети от различного рода угроз», — подчеркивает Бен Хуши. 

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru