Gartner: корпоратив переплачивает за антивирусы

Gartner: корпоратив переплачивает за антивирусы

...

Аналитики компании Gartner, выступая сегодня на лондонском Саммите по ИТ-безопасности, высказали точку зрения, согласно которой большинство бизнес-пользователей могли бы экономить на закупке антивирусного и защитного ПО, если бы лучше изучали свои потребности, знакомились с последними рыночными новинками и исследовали тенденции в распространении интернет-угроз.

Между тем секьюрити-вендоры, по словам Нейла Макдональда, вице-президента Gartner, делают львиную долю прибыли на антивирусах и межсетевых экранах, так как эти программы уже давно стали продуками "must have" в корпоративной среде. Макдональд отметил, что в сфера защитного ПО - это самая конкурентная среде на ИТ-рынке и производители зачастую готовы пойти на приличные уступки, особенно при покупке больших партий программ.

"Покупателям следует обсуждать лучше цены. Я знаю, что переключаться на другой софт сложно, но вести обсуждение в корпоративном секторе всегда имеет смысл. Пусть вендоры знают, что вы не боитесь перейти на продукты конкурентов", - говорит он.

По словам Макдональда, разработчики софта для защиты данных применяют методы ценообразования на свою продукцию отличные от всей остальной ИТ-индустрии. В отличие от разработчиков прикладного системного софта, производители антивирусов и защитных программ не сбавляют цен программы.

"Почему в случае с антивирусами мы должны год от года платить все больше, при том, что дают нам все меньше. Это неправильно. Почему информационная безопасность развивается по своим собственным принципам?", - вопрошает он.

На протяжении последних полутора лет в Gartner говорят, что исследовали антивирусы и пришли к выводу, что разработчики большинства программ научились "дружить" с конкурентами. Так на одном компьютере может быть два или более офисных пакетов, много игр, несколько систем для оптимизизации операционных систем, но вот различные антивирусы на одном компьютере не переносят друг друга в большинстве случаев и вместо того, чтобы дополнять защиту друг друга, они ставят друг другу палки в колеса.

В Gartner говорят, что специфика современных продуктов по ИТ-безопасности такова, что один продукт решает одну задачу. Многие же корпоративные пользователи решают сразу несколько проблем, например защиту от вирусов, фильтрацию спама, защиту сетевого периметра и т п. Для таких пользователей вендоры предлагают единые решения, однако они являются далеко не оптимальными по цене. Кроме того, Gartner критикует секьюрити-вендоров за слишком сложные продукты.

"Нам нужны более конкурентные и более гибкие продукты. В идеале защитный софт должен опираться только на политики и действовать в зависимости от них", - говорит Макдональд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru