"ДиалогНаука" выводит на российский рынок программно-аппаратные комплексы Sophos

"ДиалогНаука" выводит на российский рынок программно-аппаратные комплексы Sophos

«ДиалогНаука», платиновый партнер компании Sophos, начала поставки в Россию программно-аппаратных комплексов Sophos WS1000, предназначенных для антивирусной защиты веб-трафика, а также Sophos ES1000 для защиты электронной почты от вредоносного кода и спама.

В настоящее время Интернет является одним из основных каналов поступления компьютерных вирусов в локальные вычислительные сети компаний. Именно поэтому антивирусная защита периметра сети от вредоносного кода и спама является одной из важнейших задач в системе мер информационной безопасности предприятия. Программно-аппаратные комплексы (appliances) Sophos позволяют обеспечить эффективную защиту почтового и интернет-трафика от злонамеренных угроз посредством надежной фильтрации потенциально опасных кодов и нежелательных данных. При этом решения Sophos позволяют дополнить существующие антивирусные средства защиты, установленные на рабочих станциях и серверах компании, создав еще один эшелон антивирусной безопасности.

Программно-аппаратный комплекс Sophos WS1000 входит в продуктовую линейку Sophos Web Security and Control. Предназначается для защиты веб-трафика на уровне интернет-шлюзов посредством обнаружения и блокирования вирусов, программ-шпионов и других типов вредоносного кода, а также создания политик использования Интернета в организации. Комплекс разработан на базе высокопроизводительной аппаратной платформы и интуитивно понятного пользовательского интерфейса, что позволяет обеспечить высокий уровень защиты веб-трафика.

Программно-аппаратный комплекс Sophos ES1000 входит в продуктовую линейку Sophos Email Security and Control. Устанавливается на уровне почтового шлюза для защиты от спама, фишинговых атак, вирусов, программ-шпионов и другого вредоносного кода. Комплекс создан на базе гибкой в настройке и интуитивно понятной в управлении платформы, которая поддерживается мировой сетью лабораторий Sophos Labs, а также обеспечивается технической поддержкой Sophos в режиме 24/7. Sophos ES1000 представляет собой полностью законченное автономное решение, не требующее постоянного внимания и настройки со стороны администраторов.

«Данные глобальной сети Sophos Labs мониторинга информационных угроз свидетельствуют, что новые зараженные страницы в Интернете регистрируются примерно каждые 14 секунд. В настоящее время веб-сайты стали самой популярной платформой для распространения вредоносных кодов. Поэтому требуется новая надежная антивирусная защита на шлюзе, которую, в частности, можно организовать при помощи комплексов Sophos WS1000, - комментирует Олег Рагозин, руководитель отдела по работе с партнерами компании «ДиалогНаука». - Эти комплексы обеспечивают не только антивирусную фильтрацию, они способны также ограничивать сотрудников организаций в доступе к нежелательным сайтам. Мы уверены, что у комплексов Sophos WS1000 отличные перспективы для распространения в России».

«По соотношению функциональность/цена аппаратно-программные комплексы семейства Sophos на сегодняшний день занимают лидирующие позиции на рынке комплексных решений для фильтрации почтового и веб-трафика, - комментирует Дмитрий Журков, директор по корпоративным продажам компании «ДиалогНаука». - Убежден, что по совокупности критериев – стоимость совокупного владения решением, эффективность работы, удобство администрирования, наличие высокопрофессиональной поддержки специалистов Sophos и «ДиалогНауки», – эти решения обязательно найдут своих покупателей и в России. При желании наши клиенты могут зарезервировать необходимое количество комплексов уже сейчас».

Краткое описание поставляемых компанией «ДиалогНаука» аппаратно-программных комплексов Sophos WS1000 и Sophos ES1000 можно найти по ссылке http://www.dialognauka.ru/products.phtml.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru