Компания Trend Micro объявляет о выпуске решения PortalProtect 2.0

Компания Trend Micro объявляет о выпуске решения PortalProtect 2.0

Новая версия решения Trend Micro PortalProtect 2.0 поддерживает платформу Microsoft® SharePoint® 2010 и теперь снабжено новыми функциями для защиты от угроз из Интернета и предотвращения утечки данных. Благодаря этим функциям новая версия решения значительно выигрывает у конкурирующих продуктов для защиты SharePoint.



«Более 60 % компаний в США пользуются средой SharePoint для создания порталов, служебных сайтов, обмена файлами, создания форумов, вики и блогов и обмениваются информацией с партнерами и клиентами внутри организации и за ее пределами, ― говорит Дэвид Либерман, старший директор по маркетингу продукции в компании Trend Micro. ― Но с появлением внешних пользователей значительно увеличивается риск заражения вирусами, хищения и утери данных. Поэтому в последнюю версию Trend Micro PortalProtect для SharePoint мы добавили функции защиты, позволяющие предотвратить проникновение вредоносного программного обеспечения и утерю данных».

Антивирусная защита для SharePoint с функцией блокирования угроз из Интернета и улучшенными средствами фильтрации контента для предотвращения утечки данных
Решение Trend Micro PortalProtect 2.0 не просто блокирует вирусы: оно создано на базе инфраструктуры Trend Micro™ Smart Protection Network™, которая позволяет ежедневно сканировать, фильтровать и сопоставлять более чем 20 миллиардов сообщений электронной почты, сайтов и файлов и использует эту информацию для обнаружения и блокирования угроз. Решение Trend Micro PortalProtect 2.0 позволяет распознавать и блокировать нежелательные материалы из Интернета в средах SharePoint.

Помимо защиты от угроз из Интернета, PortalProtect обладает передовыми функциями фильтрации файлов и материалов из Интернета, предотвращая попадание нежелательной информации в SharePoint. PortalProtect располагает встроенной функцией предотвращения утечки данных с удобными шаблонами, позволяющими отслеживать личную идентификационную информацию (например, номера социального страхования или номера счетов), которую сотрудники могут намеренно или случайно размещать в средах SharePoint в нарушение нормативных требований HIPAA, PCI или внутренних правил компании. Политики фильтрации можно ограничивать для Active Directory или пользователей и групп SharePoint.

SharePoint в здравоохранении (SharePoint in Healthcare), бюллетень Frost & Sullivan, 2010 г.
В современной системе здравоохранения важнейшую роль играют обмен информацией и эффективное взаимодействие между медицинскими учреждениями. В этом бюллетене описаны причины, почему среды SharePoint пользуются все большей популярностью в здравоохранении и какие это влечет за собой риски в сфере безопасности.

Необходимость защиты SharePoint (The Need for SharePoint Security), Osterman Research, 2010 г.
Согласно исследованию Osterman Research, многие организации считают, что систему безопасности для SharePoint «было бы неплохо установить». В этом бюллетене обсуждается, почему организации должны понимать причины необходимости защиты сред SharePoint на всех сетевых уровнях и для всех систем, и почему это является ключом к защите сети от всех угроз.

Сравнительный анализ лучших решений по защите электронной почты и сред SharePoint (Comparing Leading Email and SharePoint Security Solutions), Osterman Research, 2010 г.
Исследование показало, что решение Trend Micro PortalProtect отличается самой низкой стоимостью владения по сравнению с другими решениями по безопасности для SharePoint. Этот вывод основан на фактических показателях и на том, как компаниям, выбравшим решения Trend Micro, удается экономить время и средства.

Microsoft SharePoint: Способы применения и риски безопасности (Use Models and Security Risks), информационный бюллетень Trend Micro, 2010 г.
Расширение функций SharePoint, увеличение числа пользователей среди людей, не являющихся сотрудниками организации, и повышение сложности угроз приводят к экспоненциальному росту рисков. В этом бюллетене обсуждается вопрос повышения рисков для SharePoint и предлагаются идеи по обеспечению оптимального уровня защиты.

Продукт Trend Micro PortalProtect входит в систему Trend Micro™ Enterprise Security ― комплекс тесно взаимосвязанных продуктов, услуг и решений для защиты информации на базе инфраструктуры Trend Micro Smart Protection Network™. Trend Micro Enterprise Security обеспечивает максимальную защиту от новых угроз, минимизируя при этом стоимость и обеспечивая простоту управления.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru