Check Point Full Disk Encryption поддерживает Mac OS X Snow Leopard

Check Point Full Disk Encryption поддерживает Mac OS X Snow Leopard

Компания Check Point объявила о выходе Mac-версии своего решения для шифрования содержимого диска с системой предзагрузочной аутентификации — Check Point Full Disk Encryption для Mac OS X 10.6 Snow Leopard. Теперь модуль Full Disk Encryption поддерживает самую широкую гамму платформ, от настольных Mac OS X, Windows, Linux и VMware до мобильных операционных систем Symbian, Windows Mobile и Palm.

Check Point Full Disk Encryption упрощает управление безопасностью конечных точек сети благодаря автоматическому шифрованию всего содержимого жесткого диска, включая операционную систему и все системные файлы, в том числе временные и удаленные. Это позволяет предотвратить несанкционированный доступ к корпоративной информации и сетевые атаки, даже если жесткий диск физически перемещен на другой компьютер. С добавлением поддержки Snow Leopard у предприятий появляется возможность надежно защитить всю ИТ-инфраструктуру даже при большом разнообразии используемых платформ. Среди других свойств Check Point Full Disk Encryption стоит отметить централизованное развертывание и управление пользователями, что позволяет упростить настройку политик безопасности и, в конечном итоге, снизить совокупную стоимость владения системой.

«Очень важно обеспечить единый уровень безопасности для всех компьютеров в организации, — говорит Бен Хуши (Ben Khoushy), вице-президент Check Point, отвечающий за направление защиты конечных точек. — Теперь, с добавлением поддержки Snow Leopard, решение Check Point Full Disk Encryption становится еще более универсальным, а предприятия смогут защитить все свои настольные компьютеры и ноутбуки с самым разным набором операционных систем».

Check Point Full Disk Encryption легко масштабируется под любые требования, а его эффективность подтверждена опытом использования на предприятиях и в организациях по всему миру. Кроме того, этому решению были присвоены высшие оценки авторитетными сертифицирующими организациями, включая International Common Criteria EAL4, FIPS-140-2 и BITS — за способность быстро привести инфраструктуру предприятия в соответствие с требованиями международных стандартов в области безопасности данных. Мощная технология шифрования данных работает независимо от операционных систем, действующих в корпоративной сети, обеспечивая непревзойденный уровень защиты. Вот почему компания Check Point уже девять лет подряд входит в число лидеров «магического квадранта» на рынке защиты мобильных данных, согласно отчету Magic Quadrant for Mobile Data Protection исследовательской компании Gartner.

«Более 85 процентов наших сотрудников используют Mac OS X как основную операционную систему на настольных компьютерах и ноутбуках, — говорит Аллен Хэнкок (Allen Hancock), президент компании Mac Consulting Group. — Стабильность и гибкость Check Point Full Disk Encryption стали ключевыми преимуществами, позволившими нам с легкостью управлять рабочей средой, не снижая уровня безопасности ни для одной из установленных систем. Теперь мы можем беспрепятственно обмениваться информацией, зная, что данные наших клиентов надежно защищены».

Основные характеристики решения Full Disk Encryption:

  • Предзагрузочная аутентификация повышает степень безопасности, поскольку имя пользователя и пароль запрашиваются еще до загрузки операционной системы. Кроме того, Check Point Full Disk Encryption поддерживает сложные схемы аутентификации, такие как токены и сертификаты на смарт-картах.
  • Дистанционная служба поддержки Remote Help, а также веб-поддержка процесса восстановления утраченных паролей и токенов, помогают снизить количество обращений в ИТ-службу за помощью.
  • Единый пользовательский интерфейс упрощает настройку и администрирование; при этом поддерживается несколько языков интерфейса. Управление осуществляется прозрачно для пользователя и практически не влияет на быстродействие компьютера в конечной точке сети.
  • Централизованное управление политиками безопасности осуществляется с единой консоли, что повышает эффективность администрирования и снижает операционные расходы.

«Check Point Endpoint Security представляет собой простое и в то же время всеобъемлющее решение, которое позволяет предприятиям надежно защитить компьютеры независимо от используемых операционных систем», — подчеркивает Бен Хуши.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru