Бета-версии нового Norton 360 4.0 поддерживает технологию Quorum

Бета-версии нового Norton 360 4.0 поддерживает технологию Quorum

После успешного анонса новых способов борьбы с киберпреступностью в решениях Norton Internet Security 2010 и Norton AntiVirus 2010 корпорация Symantec, подтверждая эффективность модели защиты под кодовым названием «Quorum», сообщает, что эта технология была также реализована в бета-версии продукта Norton 360 4.0. Новая версия быстрой и легкой универсальной системы обеспечения безопасности также будет включать в себя дополнительные улучшения в области настройки ПК, резервного копирования и других сферах работы продукта. В дополнение к этому бета-версия Norton 360 полностью совместима с Microsoft Windows 7, равно как и Norton Internet Security 2010 и Norton AntiVirus 2010.

«Чтобы уберечься от различных современных угроз, базовой защиты недостаточно», — говорит Чарльз Колоджи (Charles Kolodgy), Директор по исследованиям продуктов в области ИБ, IDC. — Потребители сталкиваются с целой экосистемой онлайн угроз, количество которых постоянно растет, подвергая опасности персональные и финансовые данные пользователей. Чтобы уверенно работать в Интернет, современные пользователи все чаще обращаются к таким продуктам, как Norton 360. Подобные решения способны обеспечить многоуровневую защиту».

Представленная в прошлом месяце совместно с продуктами Norton 2010 технология под кодовым названием «Quorum» отличается дополнительным мониторингом таких атрибутов файлов, как: время создания, источник загрузки, цифровая подпись и распространенность файла среди пользователей. Все это позволяет оценить репутацию файла. Обновление репутации также происходит регулярно, ведь учитываемые параметры могут со временем изменяться. С момента первого релиза новая система защиты отслеживает уже около 70 миллионов уникальных файлов, получая их более чем от 35 миллионов анонимных участников сообщества Norton Community Watch. В дополнение каждую неделю система идентифицирует порядка миллиона новых файлов.

Благодаря данной технологии компания Symantec достигла беспрецедентных результатов по итогам независимого тестирования, проводимого для оценки эффективности систем ИБ в области защиты от потенциально возможных онлайн угроз. В рамках теста, проведенного Dennis Technology Labs, независимой лаборатории в Великобритании, занимающейся тестированием средств защиты, система Norton Internet Security 2010, использующая новую модель защиты, стала единственным продуктом из 10 участвовавших, которому удалось продемонстрировать 100% обнаружение угроз, по сравнению со средней оценкой (порядка 78% для остальных участников теста).

Помимо улучшений в области защиты и производительности, бета-версия Norton 360 4.0 включает в себя средства, за которые его ценят большинство пользователей. Это гибкая настройка ПК и резервное копирование. Последняя версия позволяет экономить время пользователей благодаря повышению производительности ПК, а также возможности осуществлять настройки системы «раз и навсегда». Пользователи также могут сократить время загрузки компьютера, используя утилиту Менеджер Загрузки. С ее помощью можно отменить или отложить автоматическую загрузку некоторых приложений. Пользователи системы резервного копирования бета-версии Norton 360 4.0 могут копировать файлы напрямую в сеть Интернет. Файлы доступны из любой точки глобальной сети через браузер.

«Разрабатывая методы борьбы с киберпреступностью, мы поняли, что нашим заказчикам нужно нечто большее, чем базовая защита», — говорит Роуан Троллоп (Rowan Trollope), старший вице-президент по потребительским продуктам и маркетингу Symantec. — Эффективность нашей технологии была доказана в реальных условиях в ходе тестирования, и мы включили эту новую методику обеспечения безопасности в бета-версию Norton 360». 

Бета-версия Norton 360 также отличается дополнительными возможностями в других областях. Она поддерживает технологии Norton Insight, а также улучшенные версии системы восстановления и Norton Identity Safe. Еще одна особенность бета-версии Norton 360 — система поведенческого анализа второго поколения SONAR 2.0. Это сложная технология определения угроз по поведению программ, которая позволяет обезвредить новые угрозы, отследив их подозрительные действия, даже если вредоносная программа еще не была обнаружена сигнатурным методом. Также в состав программного пакета бета-версии Norton 360 входит антиспам система корпоративного уровня и система рейтинга Norton Safe Web, позволяющая дополнить результаты поиска в Google, Yahoo! и др. оценкой безопасности и доверия к сайтам и Интернет-магазинам. 

Сроки строительства дата-центров в России могут сократить почти вдвое

Дорожная карта развития отрасли ЦОД, разработанная Аналитическим центром при правительстве, предусматривает серьёзное упрощение согласований при прокладке коммуникаций для строительства новых объектов. Это может сократить сроки строительства до 40%, а также снизить юридические риски.

Документ оказался в распоряжении «Известий». Как говорится в дорожной карте, действующий порядок строительства центра обработки данных (ЦОД) требует получать согласие всех владельцев земельных участков и объектов инфраструктуры, через которые должны пройти коммуникации.

Отказ или уклонение от ответа даже одного из собственников может заблокировать весь проект. В результате операторы вынуждены вступать в затяжные судебные споры об установлении сервитута, перепроектировать трассы с существенным удлинением маршрута или выплачивать необоснованно завышенные компенсации, говорится в документе.

Разработчики дорожной карты предлагают внести поправки в Гражданский кодекс, которые позволят не согласовывать прокладку коммуникаций подземным способом. Прежний порядок будет действовать только в случаях, когда требуются земляные работы на поверхности, например прокладка траншей. По оценке авторов инициативы, такая мера позволит сократить временные затраты на 30–40%.

Как отметил эксперт НТИ по перспективным и новым источникам энергии Дмитрий Высокогорский, получение согласований от всех собственников занимает минимум шесть месяцев, но нередко растягивается до полутора или даже двух лет. По его словам, многие владельцы объектов используют ситуацию для давления и получения компенсаций.

«Мы всё чаще сталкиваемся с ограничениями городской инфраструктуры — перегруженностью существующих коллекторов, особенно при прокладке электрических линий, а также длительными согласованиями новых ГНБ-переходов. В этих условиях упрощение процедур может существенно ускорить ввод новых мощностей», — отметил директор по развитию и эксплуатации дата-центров РТК-ЦОД Константин Степанов.

В пресс-службе ВТБ рассказали, что чаще всего сложности возникают при прокладке каналов связи:

«Банкам, как правило, нужны каналы с резервированием, которые должны подходить к зданию с разных сторон, но возможность организации таких каналов есть не всегда из-за наличия соседей. При этом проблема может быть не только в нежелании собственников дать разрешение на прокладку кабеля, но и в том, чтобы просто найти всех собственников для получения разрешения. Наличие официального механизма для разрешения таких ситуаций точно облегчит жизнь банкам».

Генеральный директор оператора ЕСК Алхас Мирзабеков предложил использовать опыт США и Китая и создавать «инфраструктурные коридоры». Для них могут действовать ускоренная выдача разрешений, механизмы цивилизованного изъятия или использования земель, а также карты подземных коммуникаций. Действующий порядок, по его мнению, замедляет строительство новых объектов и ведёт к технологическому отставанию.

По мнению Дмитрия Высокогорского, для решения этих задач потребуется серьёзная корректировка законодательства. В частности, необходимо закрепить упрощённый режим публичного сервитута для объектов цифровой инфраструктуры, установить чёткие сроки и порядок уведомления собственников при подземной прокладке коммуникаций, а также ввести обязательную досудебную медиацию при возникновении споров.

Кроме того, предлагается создать единый реестр трасс инфраструктуры ЦОД и установить формулу расчёта компенсации собственникам, которая исключит возможность спекулятивного завышения. Например, её можно привязать к кадастровой стоимости участка и глубине залегания коммуникации. При этом важно сохранить базовые гарантии для собственников: право на информирование, разумную компенсацию и судебную защиту в случае реального ущерба.

RSS: Новости на портале Anti-Malware.ru