NetApp и Microsoft объявляют о заключении трехлетнего соглашения

NetApp и Microsoft объявляют о заключении трехлетнего соглашения

Компании NetApp и Microsoft объявили о заключении нового трехлетнего соглашения. В рамках этого нового соглашения компании займутся совместным созданием и предоставлением технических решений в таких областях, как виртуализация, частные облачные вычислительные системы, управление системами хранения и работы с данными. Это поможет заказчикам повысить эффективность работы ЦОД, сократить расходы и быстрее приспосабливаться к новым условиям деятельности.


«Microsoft уделяет особое внимание разработке  высокомасштабируемых решений для  динамических ЦОД совместно с такими новаторскими партнерами, как NetApp. — заявил Боб Келли (Bob Kelly), вице-президент корпорации Microsoft по маркетингу серверных инфраструктур, подразделение серверов и инструментальных средств (STB). — Заказчики Microsoft и NetApp могут рассчитывать на то, что благодаря более тщательной интеграции технологий, применяемых в серверах, системах виртуализации, хранения и управления данными будут созданы решения ЦОД, которые помогут им сократить расходы, повысить быстродействие и добиться рекордных показателей эффективности».

«Сотрудничество NetApp и Microsoft помогло тысячам корпоративных заказчиков в разных странах мира добиться большего меньшими средствами, — заявил Том Джордженс (Tom Georgens), президент и генеральный директор компании NetApp, — Мы рады возможности развивать достигнутые успехи и совместными усилиями помогать нашим общим заказчикам проектировать и внедрять истинно динамические ЦОД, способные кардинальным образом сокращать расходы и повышать готовность, гибкость и удобство в эксплуатации».

По условиям этого нового соглашения о стратегическом сотрудничестве компании NetApp и Microsoft расширят совместную деятельность по разработке продукции и технической интеграции, в том числе в следующих областях:

  • Решения для виртуализованных инфраструктур на основе Microsoft® Windows Server® 2008 R2, Microsoft Hyper-V Server 2008 R2, Microsoft System Center и систем хранения NetApp®. Эти решения способны обеспечить высокую готовность, удобство управления данными, а также повысить степень использования серверов и систем хранения, благодаря 50% снижению потребностей в дисковом пространстве.
  • Решения управления системами хранения и работы с данными для Microsoft Exchange Server, Microsoft Office SharePoint Server® и SQL Server®, которые оптимизируют обмен сообщениями и коллективную работу, позволяют быстрее принимать более обоснованные решения, а также значительно ускоряют разработку и тестирование программных средств.
  • Эффективные и гибкие решения для облачных вычислительных систем и аутсорсинговых услуг, позволяющие реализовать комплексную защиту данных, непрерывный доступ к данным, а также гибкую и экономически эффективную инфраструктуру.

 

Кроме того, компании NetApp и Microsoft предоставят заказчикам возможность самостоятельно оценить пользу от применения совместно разработанных решений путем их демонстрации в Технических центрах Microsoft в различных странах мира, а также на отраслевых выставках и конференциях. Компании намерены участвовать в совместных программах со своими партнерами по каналам сбыта и лучшими в отрасли системными интеграторами, предлагая удобные в эксплуатации комплексные технические решения.

Еще одним свидетельством этого сотрудничества служит тот факт, что компания NetApp, завоевавшая звание лучшего партнера Microsoft Storage Solutions в 2009 году, применяет целый ряд технологий платформы Windows® Server для улучшения управления системами хранения и оптимизации резервного копирования, восстановления и удаленной репликации в средах Windows Server 2008 R2 Hyper-V. А возможности интеграции с семейством продукции Microsoft System Center и ряд продуктов NetApp, интегрированных с приложениями, позволяют обеспечивать максимальную продолжительность бесперебойного функционирования различных прикладных систем, таких как Microsoft Exchange Server, SQL Server и SharePoint Server.

Подробнее об этом сотрудничестве, имеющихся решениях, презентациях и отзывах заказчиков можно прочитать на сайтах Microsoft.com и NetApp.com. 

VPN стал входной дверью в 45% атак на компании

Эксперты «Информзащиты» зафиксировали рост числа атак, в которых первым шагом становится вход через VPN с украденными или скомпрометированными учётными данными. По оценке компании, в первом квартале 2026 года на такие случаи пришлось 45% атак на корпоративную инфраструктуру.

Для сравнения: годом ранее доля составляла 33%, а во втором полугодии 2025 года — 39%.

То есть VPN всё чаще становится не защитным барьером, а удобной дверью внутрь сети, если учётная запись уже попала к злоумышленникам.

Сценарий обычно выглядит буднично. Атакующий покупает логин и пароль на теневой площадке, получает их через инфостилер с личного устройства сотрудника или перехватывает сессионные данные. После этого он входит в корпоративный VPN как обычный пользователь. Формально всё выглядит штатно: логин настоящий, пароль правильный, соединение разрешено.

По данным специалистов, в 58% таких инцидентов вход выполнялся именно с корректной парой логин-пароль. Признаки атаки появлялись уже после подключения: необычная география входа, странное время активности, попытки попасть в файловые хранилища, административные панели или к контроллерам домена.

Отдельная проблема — многофакторная аутентификация. В 52% случаев, связанных с VPN-компрометацией, её либо не было, либо она работала не для всех пользователей. Ещё в 19% инцидентов второй фактор был включён, но злоумышленники обходили его за счёт похищенных cookies, доступа к почте или уже активных сессий.

Здесь важно понимать, что инфостилеры часто крадут токены уже пройденной аутентификации из браузера. В итоге атакующий может попасть в систему без повторного запроса второго фактора. Более устойчивым вариантом остаются аппаратные ключи и FIDO2, где аутентификация криптографически привязана к конкретному домену.

Проблему усиливает старая архитектура удалённого доступа. Во многих компаниях VPN внедряли несколько лет назад под массовую удалёнку и с тех пор почти не пересматривали. Один профиль может открывать доступ сразу к нескольким подсетям, внутренним порталам, файловым ресурсам и системам администрирования. Если такую учётную запись украли, атака быстро разрастается.

По данным «Информзащиты», среднее время от первого VPN-входа до попытки горизонтального перемещения сократилось до 44 минут против 71 минуты годом ранее. В компаниях с плоской сетью злоумышленникам иногда хватает 18-25 минут, чтобы начать двигаться дальше по инфраструктуре.

Чаще всего такие инциденты фиксируются в промышленности, финансовом секторе и ретейле. На промышленность приходится 24% случаев VPN-компрометации, на финансовые организации — 19%, на ретейл — 16%, на логистику и транспорт — 14%, на медицину — 11%, на ИТ- и телеком-компании — 9%, на образование и госсектор — 7%.

В малом и среднем бизнесе риск выше из-за нехватки администраторов и менее строгих процедур. По оценке экспертов, 68% компаний этого сегмента не проводят ежеквартальную проверку VPN-доступа и не удаляют учётные записи сразу после смены роли или увольнения сотрудника.

В «Информзащите» подчёркивают, что проблема не в самом VPN, а в отношении к нему как к универсальному пропуску во внутреннюю сеть. Если после входа пользователь получает слишком широкие права, компрометация одной учётной записи может быстро превратиться в крупный инцидент.

Снизить риски помогает принцип минимальных привилегий: доступ не ко всей сети, а только к нужным приложениям и ресурсам. Также компаниям рекомендуют включать МФА для всех подключений, по возможности использовать FIDO2, регулярно пересматривать учётные записи, отдельно контролировать подрядчиков, сегментировать сеть и отслеживать аномальные подключения по географии, времени и поведению пользователя.

RSS: Новости на портале Anti-Malware.ru