Kerio Technologies представила новое UTM-решение для сетевой безопасности

Kerio Technologies представила новое UTM-решение для сетевой безопасности

Компания Kerio Technologies представила новое поколение семейства продуктов для обеспечения сетевой безопасности — Kerio Control. Наследуя 13-летний опыт разработки Kerio WinRoute Firewall, новый UTM-сервер и его реализация в виде Software Appliance предоставляют сетевым администраторам полноценное решение для обеспечения безопасности, а также набор инструментов для управления доступом пользователей и оптимизации производительности их труда. Оснащенный системой предотвращения вторжений IDS/IPS, Kerio Control обеспечивает комплексную защиту от быстро распространяющихся угроз безопасности. 



Главной особенностью нового продукта является наличие системы обнаружения и предотвращения вторжений (IDS/IPS), основанной на промышленном стандарте Snort. Система классифицирует и останавливает атаки на серверы, приложения и компоненты инфраструктуры. Встроенная трехуровневая система рейтинговой оценки угроз обеспечивает адекватную реакцию на событие в зависимости от серьезности угрозы. База данных сигнатур, используемая для анализа трафика, дополнена «черными списками» IP-адресов.

«На сегодняшний день все более актуальными для наших клиентов становятся комплексные системы защиты корпоративных сетей — так называемые UTM-решения, совмещающие в себе межсетевой экран, системы обнаружения и предотвращения вторжений в сеть, антивирусный шлюз, — говорит Борис Логвинов, технический директор компании «Софт Менеджмент», являющейся предпочтительным партнером Kerio. — Новый Kerio Control, наряду с привычными для Winroute Firewall функциями (межсетевого экрана, контроля и антивирусного сканирования интернет трафика и т.д.), включает в себя новые элементы защиты, такие как система «Предотвращения вторжений» и функция MAC-фильтрации. Мы рады, что новый продукт поможет нам удовлетворить потребности клиентов в вопросах комплексной защиты корпоративных сетей».

Kerio Control включает в себя новую консоль для веб-администрирования, поднимая тем самым на более высокий уровень стандарты управления безопасностью. Консоль выглядит как полноценное пользовательское приложение; задавать сетевые политики любой сложности в ней намного удобнее, чем в других UTM-решениях.

Источник

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru