Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Компания Fortinet расширяет присутствие в сегменте высокотехнологичных решений благодаря новым корпоративным межсетевым экранам серии 6000, работающим на основе инновационного процессора обработки содержимого FortiASIC.  Межсетевой экран FortiGate 6040E является первым продуктом в серии 6000, в которую впоследствии войдут другие высокопроизводительные корпоративные межсетевые экраны.

Этот межсетевой экран следующего поколения обладает беспрецедентной производительностью, поддерживает масштабирование и обеспечивает защиту высочайшего уровня, благодаря чему крупные организации получают возможность задействовать функции безопасности без снижения пропускной способности сети.

  • Новый корпоративный межсетевой экран следующего поколения Fortinet FortiGate 6040E разработан специально для защиты больших потоков мобильного и облачного трафика, проходящего через сети крупнейших организаций.
  • Система безопасности Fortinet оснащена новыми процессорами обработки содержимого FortiASIC CP9. Процессоры CP9 ускоряют выполнение анализа функцией предотвращения вторжений (IPS), требующей большого объема вычислений, и обеспечивают безопасность трафика VPN на уровне сокета (SSL). За счет этого система безопасности достигает высокого уровня производительности, позволяющего развертывать средства защиты в пределах инфраструктуры по мере необходимости.
  • Новые корпоративные межсетевые экраны FortiGate 2000E и 2500E за счет использования процессоров CP9 ASIC обеспечивают защиту периметра корпоративной сети и внутренних сегментов.

Средства защиты служат в качестве шлюза, обеспечивающего доступ к облаку

Распространение облачных служб и простота удаленного доступа к сети создали катастрофическую ситуацию для крупных организаций вследствие значительного увеличения внешней нагрузки на ИТ-сети и взрывного роста количества направлений атак. Это означает, что корпоративные межсетевые экраны следующего поколения стали своего рода шлюзами, открывающими доступ к облаку. 

Помимо описанных проблем, перед лидерами рынка технологий безопасности стоит задача преодоления ограничений, свойственных большинству доступных в настоящий момент межсетевых экранов следующего поколения. Поставщики вынуждены делать выбор между реализацией функций обеспечения безопасности и сохранением производительности сетей на прежнем уровне. 

Аппаратное ускорение FortiASIC устраняет уязвимости

Характеристики межсетевого экрана FortiGate 6040E значительно превосходят соответствующие показатели традиционных межсетевых экранов следующего поколения благодаря новой архитектуре обработки данных, использующей процессоры обработки содержимого и сетевые процессоры FortiASIC. Процессоры способствуют разгрузке и ускорению работы центрального процессора общего назначения. За счет функций безопасной обработки данных, интеллектуального управления и высокоскоростного подключения межсетевой экран FortiGate 6040E обеспечивает беспрецедентную защиту с сохранением высокой производительности сети в компактном форм-факторе.

«Распространение облачных служб и увеличение количества удаленных подключений к корпоративным сетям привели к ослаблению сетевых периметров и стабильному росту нагрузки на корпоративные инфраструктуры. Эти процессы отражаются на деятельности организаций в разной степени. Возможность адаптации традиционных средств защиты к новым требованиям остается низкой, поэтому крупные организации могут свободно задействовать современные средства защиты лишь при помощи корпоративных межсетевых экранов FortiGate серии 6000, работающих на базе процессоров Fortinet следующего поколения» - считает Майкл Се (Michael Xie), основатель, президент и технический директор компании Fortinet.

 

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru