Check Point упрощает управление доменами безопасности

Check Point упрощает управление доменами безопасности

Компания Check Point, объявила о выпуске новых программных блейдов Multi-Domain Management, поддерживающих несколько виртуальных доменов безопасности (Global Policy и Security Domain). Новые программные блейды позволяют предприятиям разделять управление безопасностью на несколько виртуальных доменов; аппаратная инфраструктура корпоративной сети при этом остается единой. Такая архитектура позволяет организовать виртуальное управление безопасностью на предприятиях любого масштаба. При этом повышается общий уровень защиты и обеспечивается единство политик безопасности во всех доменах.



Теперь на крупных предприятиях со сложной ИТ-инфраструктурой появляется возможность упростить управление политикой безопасности путем ее деления по уровням и типам (на основании географических, функциональных и других параметров). Программные блейды Multi-Domain Management базируются на технологии Provider-1 и поддерживают несколько доменов. Multi-Domain Management позволяют ИТ-администраторам консолидировать управление безопасностью при одновременном сохранении независимости каждого домена. Администратор может централизованно настраивать и управлять межсетевым экраном, VPN, IPS и другими системами безопасности во всех доменах, в то время как другие функции будут настраиваться для каждого домена индивидуально в зависимости от прав пользователя. Кроме того, с помощью программного блейда Global Policy можно легко регулировать уровень безопасности сразу в нескольких доменах.

«Вот уже почти два десятилетия Check Point лидирует на рынке систем защиты информации и помогает организациям работать эффективнее и безопаснее, — говорит Одед Гонда (Oded Gonda), вице-президент компании Check Point Software Technologies по системам сетевой безопасности. — Сегодня мы представляем уникальное гибкое решение, которое упрощает управление безопасностью, способствует развитию существующей ИТ-инфраструктуры и доступно любому предприятию».

Многодоменные программные блейды Multi-Domain Management легко встраиваются в действующую инфраструктуру безопасности, что значительно упрощает работу системных администраторов. При необходимости добавления нового домена они могут расширить систему, подключив дополнительный программный блейд стоимостью всего 1500 долл. США. Многодоменные программные блейды Check Point можно также приобретать в составе устройств SMART-1.

 

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru