Check Point упрощает защиту частных и общедоступных облачных систем

Check Point упрощает защиту частных и общедоступных облачных систем

На выставке VMworld-2010 компания Check Point, объявила о выпуске нового шлюза Security Gateway Virtual Edition™ (VE), интегрированного с VMsafe. Виртуальный шлюз представляет собой передовой межсетевой экран для работы в системах облачных вычислений с защитой динамической виртуальной среды от внешних и внутренних угроз. Security Gateway VE базируется на архитектуре программных блейдов и позволяет предприятиям применять для защиты виртуальных сред те же гибкие и всеобъемлющие системы безопасности Check Point, которые с успехом используются в физических сетях: межсетевой экран, VPN, модуль предотвращения атак и другие.

Новый виртуальный шлюз Security Gateway VE контролирует как внутренний трафик между виртуальными машинами, так и их связь с внешними сетями. Тонкая настройка межсетевого экрана и встроенные возможности предотвращения вторжений обеспечивают эффективную защиту от вредоносных программ и нежелательной сетевой активности. Кроме того, системные администраторы могут автоматически применять политики безопасности ко всем существующим и будущим виртуальным машинам без изменений в топологии сети предприятия и без простоев во время живой миграции. Security Gateway VE сочетает высокую пропускную способность традиционных сетей с гибкостью и динамичностью виртуальных сред, эффективно защищая данные на уровне гипервизора.

«Защита сети от внешних угроз и контроль трафика между виртуальными машинами — вот две главные проблемы, связанные с безопасностью виртуальных сред, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Новый виртуальный шлюз Security Gateway VE контролирует внутренний трафик на уровне гипервизора и обеспечивает безопасность сразу всей сетевой среды предприятия. Кроме того, системные администраторы получают возможность надежно защитить виртуальные машины от вирусов, троянов и клавиатурных шпионов».

«В виртуальных средах забота о безопасности всегда стоит на первом месте, — подтверждает Предраг Петрович (Predrag Petrovic), старший системный администратор боснийской компании QSS, лидирующей на местном рынке системной интеграции. — С помощью решения Security Gateway VE компании Check Point мы успешно защищаем трафик двадцати девяти хостов VMware и в тоже время пользуемся всеми преимуществами виртуализации».

Благодаря интеграции с VMware VMsafe™ шлюз Security Gateway VE развертывается в масштабе всей ИТ-инфраструктуры организации. Тем самым достигается еще большая прозрачность встраивания, управляемость и эффективность стандартных политик безопасности. В результате обеспечивается бесперебойный доступ к данным и лучшая защищенность виртуальной среды предприятия от угроз — как новых, так и известных.

«Безопасность является основным приоритетом для любого предприятия, которое начинает внедрять технологии виртуализации. Партнерство с Check Point дает организациям возможность задействовать системы безопасности для сред VMware с максимальной эффективностью, — утверждает Параг Пател (Parag Patel), вице-президент по работе со стратегическими партнерами компании VMware. — VMware и Check Point сочетают многолетний опыт в разработке технологий виртуализации и компьютерной безопасности. Мы даем нашим заказчикам инструментарий, необходимый для обеспечения безопасности виртуальных сред и реализации модели «ИТ как услуга».

Систему Security Gateway VE несложно развернуть в рамках существующей ИТ-инфраструктуры без лишних финансовых и временных затрат для организации. Управление как физическими, так и виртуальными шлюзами осуществляется с единой консоли, что еще еще более удобно для системных администраторов. Кроме того, функция управления виртуализацией отделена от управления безопасностью; при этом единая корпоративная политика безопасности легко распространяется и на физические, и на виртуальные среды.

«Шлюз Security Gateway VE помогает нашим клиентам справиться с проблемой безопасности виртуальных сред. При этом обеспечивается единство ИТ-инфраструктуры предприятия, поскольку для защиты виртуальных и физических сетей используются одни и те же компоненты», — заключает Дорит Дор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

В Екатеринбурге орудуют лжемастера, взимающие в два-три раза больше за ремонт бытовой техники. Они работают через онлайн-площадки и активно используют нейросети. Благодаря приёмам поисковой оптимизации эти ресурсы попадают в топ поисковой выдачи. Также мошенники размещают свои объявления на профильных классифайдах.

Как выяснило издание 66.RU, в городе действуют десятки мошеннических сервисов, которые завлекают клиентов рассказами о многолетнем опыте работы. Контент для таких сайтов зачастую создаётся с помощью нейросетевых инструментов.

Один из читателей издания обратился за ремонтом посудомоечной машины через сайт, найденный в поиске. Приехавший мастер выполнил работу, но потребовал 34 тысячи рублей — более чем в два раза выше среднерыночной стоимости.

Позже выяснилось, что указанный на сайте адрес не существует. Затем он был заменён на другой — в торговом центре, где никакой сервисной компании нет и никогда не было. Более того, лица сотрудников на сайте оказались сгенерированы нейросетью.

Журналисты обнаружили, что в верхней части поисковой выдачи по запросам о ремонте бытовой техники находятся сайты компаний, которые заявляют о многолетнем опыте, но зарегистрированы только в 2024–2025 годах. Это явное несоответствие указывает на мошеннический характер таких организаций.

На классифайдах также нашлись десятки однотипных объявлений с шаблонными положительными отзывами. Часто используются одни и те же фотографии — причём те же изображения встречаются в аналогичных объявлениях из других городов. В ряде случаев администрации сайтов уже начали блокировать такие публикации.

«Привлечь к ответственности или вернуть деньги в таких случаях крайне сложно. Фактически наказать человека, взявшего деньги, можно только в том случае, если ремонт не был проведён. Зная это, недобросовестные мастера формально выполняют какие-либо действия — иногда даже не связанные с реальной проблемой — или берут оплату наличными, чтобы было невозможно доказать сам факт передачи денег», — объяснил изданию адвокат Георгий Краснов.

Юрист рекомендует заранее согласовывать все условия и никогда не вносить предоплату. В случае завышения стоимости следует ссылаться на ранее достигнутые договорённости. Также важно проверять документы мастера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru