Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Fortinet выпустила межсетевой экран нового поколения FortiGate 6040E

Компания Fortinet расширяет присутствие в сегменте высокотехнологичных решений благодаря новым корпоративным межсетевым экранам серии 6000, работающим на основе инновационного процессора обработки содержимого FortiASIC.  Межсетевой экран FortiGate 6040E является первым продуктом в серии 6000, в которую впоследствии войдут другие высокопроизводительные корпоративные межсетевые экраны.

Этот межсетевой экран следующего поколения обладает беспрецедентной производительностью, поддерживает масштабирование и обеспечивает защиту высочайшего уровня, благодаря чему крупные организации получают возможность задействовать функции безопасности без снижения пропускной способности сети.

  • Новый корпоративный межсетевой экран следующего поколения Fortinet FortiGate 6040E разработан специально для защиты больших потоков мобильного и облачного трафика, проходящего через сети крупнейших организаций.
  • Система безопасности Fortinet оснащена новыми процессорами обработки содержимого FortiASIC CP9. Процессоры CP9 ускоряют выполнение анализа функцией предотвращения вторжений (IPS), требующей большого объема вычислений, и обеспечивают безопасность трафика VPN на уровне сокета (SSL). За счет этого система безопасности достигает высокого уровня производительности, позволяющего развертывать средства защиты в пределах инфраструктуры по мере необходимости.
  • Новые корпоративные межсетевые экраны FortiGate 2000E и 2500E за счет использования процессоров CP9 ASIC обеспечивают защиту периметра корпоративной сети и внутренних сегментов.

Средства защиты служат в качестве шлюза, обеспечивающего доступ к облаку

Распространение облачных служб и простота удаленного доступа к сети создали катастрофическую ситуацию для крупных организаций вследствие значительного увеличения внешней нагрузки на ИТ-сети и взрывного роста количества направлений атак. Это означает, что корпоративные межсетевые экраны следующего поколения стали своего рода шлюзами, открывающими доступ к облаку. 

Помимо описанных проблем, перед лидерами рынка технологий безопасности стоит задача преодоления ограничений, свойственных большинству доступных в настоящий момент межсетевых экранов следующего поколения. Поставщики вынуждены делать выбор между реализацией функций обеспечения безопасности и сохранением производительности сетей на прежнем уровне. 

Аппаратное ускорение FortiASIC устраняет уязвимости

Характеристики межсетевого экрана FortiGate 6040E значительно превосходят соответствующие показатели традиционных межсетевых экранов следующего поколения благодаря новой архитектуре обработки данных, использующей процессоры обработки содержимого и сетевые процессоры FortiASIC. Процессоры способствуют разгрузке и ускорению работы центрального процессора общего назначения. За счет функций безопасной обработки данных, интеллектуального управления и высокоскоростного подключения межсетевой экран FortiGate 6040E обеспечивает беспрецедентную защиту с сохранением высокой производительности сети в компактном форм-факторе.

«Распространение облачных служб и увеличение количества удаленных подключений к корпоративным сетям привели к ослаблению сетевых периметров и стабильному росту нагрузки на корпоративные инфраструктуры. Эти процессы отражаются на деятельности организаций в разной степени. Возможность адаптации традиционных средств защиты к новым требованиям остается низкой, поэтому крупные организации могут свободно задействовать современные средства защиты лишь при помощи корпоративных межсетевых экранов FortiGate серии 6000, работающих на базе процессоров Fortinet следующего поколения» - считает Майкл Се (Michael Xie), основатель, президент и технический директор компании Fortinet.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru