Новое устройство Check Point Series 80 область действия программных блейдов на корпоративные сети в филиалах компаний

Новое устройство Check Point Series 80 область действия программных блейдов на корпоративные сети в филиалах компаний

Компания Check Point объявила о выпуске нового шлюза безопасности — устройства Series 80 Appliance, специально разработанного для филиалов и удаленных офисов организаций. Новое устройство, стоимость которого не превышает 2500 долл., базируется на архитектуре программных блейдов Check Point и обеспечивает высокую пропускную способность (1,5 гигабит). С помощью нового устройства удаленные филиалы могут поддерживать у себя тот же уровень безопасности и гибкости системы, что и в крупных головных офисах предприятий.

Check Point Series 80 Appliance позволяет развертывать различные программные блейды: межсетевой экран, систему предотвращения вторжений (IPS), VPN, средства антивирусной защиты, URL-фильтрацию, защиту электронной почты от спама и вирусов. Новое устройство обеспечивает наилучшее в своем классе сочетание «цена/производительность»: менее чем $1.6/Mbps для межсетевого экрана и $5.6/Mbps для IPS. Собранное в компактном настольном корпусе, оно особенно удобно для небольших удаленных офисов; 10 портов GbE обеспечивают управление безопасностью компьютерных сетей во всех филиалах организации. Сегодня технологии, на которых базируется Series 80 Appliance, используют в своих системах защиты все без исключения крупнейшие компании из списка Fortune 100.

«Современному предприятию необходимы надежная защита, высокое быстродействие и возможность без затруднений охватить защитой всю корпоративную сеть, от штаб-квартиры до самого дальнего филиала, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Сегодня мы выводим на рынок идеальное решение для многочисленных небольших офисов. Новое устройство Series 80 Appliance, мощное и быстрое, и при этом компактное и недорогое, позволяет компаниям защитить наиболее удаленные конечные точки корпоративной сети, находящиеся в региональных отделениях».

Устройство Check Point Series 80 Appliance сначала активируется специалистом головного офиса, а в дальнейшем работает в филиале без необходимости какой-либо технической поддержки со стороны ИТ-персонала. Политики безопасности для филиалов настраиваются системным администратором централизованно с единой консоли Check Point Security Management. Затем все настройки безопасности автоматически передаются на шлюзы удаленных офисов. При этом существенно упрощается администрирование, снижаются расходы на ИТ и обеспечивается единый высокий уровень безопасности всей корпоративной сети.

«Устройство Series 80 Appliance помогло нам комплексно подойти к проблеме защиты. Мы не только подняли безопасность на более высокий уровень, но и обеспечили единство этого уровня во всех офисах нашей филиальной сети, — рассказывает Крэг Девё (Craig Deveau), старший менеджер по системам безопасности компании Allstream. — Кроме того, благодаря высокой плотности портов Series 80 нам удалось минимизировать затраты на коммутационные устройства в филиалах и поддерживать единые стандарты безопасности без привлечения в каждый филиал выделенного ИТ-сотрудника».

Госдума приняла в первом чтении два закона об ответственности в сфере КИИ

Госдума приняла два закона, уточняющих составы уголовных преступлений и административных правонарушений, связанных с ненадлежащей эксплуатацией объектов критической информационной инфраструктуры (КИИ). В ряде случаев ответственность за такие нарушения смягчается. Законопроекты № 1071997-8 и № 1071966-8 были внесены в Госдуму в ноябре 2025 года группой депутатов.

Принятые нормативные акты уточняют положения статьи 274.1 Уголовного кодекса РФ, которая касается нарушения правил эксплуатации объектов КИИ.

Часть деяний авторы предлагают декриминализировать и отнести к административным правонарушениям. Основной мотив таких изменений — снизить риск оттока кадров из организаций, являющихся субъектами КИИ, где значительная доля сотрудников фактически выступает пользователями систем, подпадающих под жёсткое регулирование.

«Представляется обоснованным внесение изменений в части 2 и 3 статьи 274.1 УК РФ, уточняющих объективную сторону состава преступления в части определения общественно опасных последствий в форме уничтожения, блокирования, модификации либо копирования компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, — говорится в пояснительной записке к законопроекту № 1071997-8. — Вместе с тем действующая редакция частей 2 и 3 статьи 274.1 УК РФ, в силу отсутствия определения вреда как признака состава преступления, не позволяет объективно оценивать его наличие либо отсутствие».

Как отмечают авторы, предлагаемые изменения основаны на анализе сложившейся судебной практики по статье 274.1 УК РФ. Она показывает, что суды, как правило, трактуют вред КИИ как копирование либо изменение информации в соответствующих системах.

В рамках законопроекта № 1071966-8 предлагается декриминализировать все нарушения правил эксплуатации КИИ, которые не привели к очевидному ущербу, и перевести их в разряд административных правонарушений.

Согласно статистике, собранной директором технического департамента RTM Group Фёдором Музалевским, около 10% дел по статье 274.1 УК РФ по итогам 2021 года были возбуждены из-за случайных или неосознанных действий без корыстного мотива. Кроме того, как показывают данные Судебного департамента за последние пять лет, реальные сроки лишения свободы по этой статье назначаются крайне редко и носят единичный характер.

RSS: Новости на портале Anti-Malware.ru