Kaspersky Administration Kit получил сертификат соответствия ФСТЭК

Kaspersky Administration Kit получил сертификат соответствия ФСТЭК

В процессе сертификации эксперты ФСТЭК осуществляют проверку программного продукта по определенному уровню контроля безопасности, подтверждающему, что данный продукт не содержит недекларированных возможностей и пригоден для защиты конфиденциальной информации (4-й уровень контроля) и информации, составляющей государственную тайну (от 3-го до 1-го уровня контроля, в зависимости от степени секретности).

Сертификат соответствия № 2169, выданный Федеральной службой по техническому и экспортному контролю 13 сентября 2010 года, удостоверяет, что Administration Kit 8.0 не содержит недекларированных возможностей и пригоден для защиты информации по 3 уровню контроля.

«В соответствии с законодательными нормами РФ, «Лаборатория Касперского» регулярно сертифицирует все программные продукты, предлагаемые корпоративным пользователям. Отрадно, что Федеральная служба по техническому и экспортному контролю столь же регулярно оказывает нашим продуктам высокое доверие, подтверждая их надежность и безопасность на государственном уровне», — говорит Сергей Земков, управляющий директор «Лаборатории Касперского» в России и странах Закавказья».

Компонент Kaspersky Administration Kit 8.0, входящий в корпоративные продукты «Лаборатории Касперского», предназначен для решения основных задач по управлению и обслуживанию системы информационной безопасности.

Kaspersky Administration Kit позволяет организовать и контролировать централизованную защиту всей компании: от рабочих станций и серверов, работающих под управлением различных версий Microsoft Windows и Linux, мобильных устройств на платформах Microsoft Windows Mobile, Symbian до почтовых серверов и интернет-шлюзов.

Благодаря своей масштабируемости, Administration Kit можно использовать в зависимости от потребностей компании: от сети малого предприятия, где установку и настройки выполняет привлеченный IT-специалист, до мониторинга и управления сетями с десятками тысяч компьютеров и распределенной административной структурой.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У F5 через взлом украли исходные коды BIG-IP, тысячи клиентов в опасности

Американская ИБ-компания F5 опубликовала информацию о киберинциденте: некая APT-группа взломала ее системы и украла исходники ряда контроллеров BIG-IP, а также данные о нераскрытых на тот момент уязвимостях.

Продукты линейки BIG-IP используют многие компании списка Fortune 500 и правительственные организации. О том, что злоумышленникам удалось получить доступ к его среде разработки, вендор узнал в начале августа; системы CRM, техподдержки, iHealth, финансовых служб не пострадали.

Свидетельств использования в атаках утекшей информации об уязвимостях, которые в BIG-IP нередки, не обнаружено, соответствующие патчи были в срочном порядке подготовлены и уже вышли.

В расследовании принимают участие Mandiant, CrowdStrike и другие сторонние эксперты. Чтобы купировать атаку и защитить клиентов от нежелательных последствий, F5 сменила учетные данные, криптоключи и используемые для подписи сертификаты, ужесточила мониторинг угроз, усилила защиту среды разработки продуктов, усовершенствовала структуру сетевой безопасности.

Файлы, украденные из системы управления знаниями, содержали клиентскую информацию о настройках и детали реализаций. Персональные оповещения будут разосланы после оценки потенциального вреда от утечки.

Алерт F5 также содержит рекомендации для пользователей продуктов компании:

  • незамедлительно обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM;
  • интенсифицировать поиск угроз и мониторинг (инструкции можно получить в техподдержке F5);
  • усилить защиту систем F5, автоматизировать диагностику с помощью iHealth;
  • организовать передачу событий BIG-IP в установленную SIEM, чтобы лучше отслеживать попытки входа.

В связи с инцидентом американское Агентство кибербезопасности (CISA) дало указание федеральным органам власти принять экстренные меры:

  • провести инвентаризацию продуктов F5 в своих сетях и до 29 октября передать отчет в CISA;
  • ограничить интернет-доступ к интерфейсам управления по сети;
  • установить последние обновления от F5 (срок — до 22 октября);
  • изъять из открытого доступа все устройства F5 с истекшим сроком поддержки.

По данным Bloomberg, авторы атаки на F5 как минимум год находились в ее сети, оперируя зловредом BRICKSTORM. Этот бэкдор зачастую используют китайские шпионы UNC5221.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru