Check Point улучшил защиту Google Cloud Platform

Check Point улучшил защиту Google Cloud Platform

Check Point улучшил защиту Google Cloud Platform

Check Point представил решение Check Point vSEC for Google Cloud Platform, обеспечивающее продвинутую защиту, интегрированную с платформой Google Cloud Platform. С этим релизом Check Point вступает в партнерскую программу Google Cloud Technology Partner Program, предлагая защиту рабочих ресурсов в физических, виртуальных и облачных средах на любой облачной платформе.

vSEC for Google Cloud Platform обеспечивает продвинутую защиту, созданную для адаптивных и масштабируемых облачных сред.

«Поскольку сегодня мы пользуемся различными сервисами Google, для нас естественно строить свою новую облачную среду вокруг Google Cloud Platform, — объясняет Гюнтер Оберхофер (Günther Oberhofer), руководитель подразделения сетей и коммуникаций компании Conrad Electronic SE. — Внедрение мощных систем защиты — ключевая часть этой стратегии. Check Point vSEC позволяет нам безопасно пользоваться всеми возможностями облака, расширить использование нашего локального ЦОДа и при этом быть уверенными в защищенности критически важных активов от внешних и внутренних угроз. Помимо этого благодаря Google Cloud Platform  увеличивается скорость, адаптивность и экономичность инфраструктуры».

Check Point vSEC for Google Cloud Platform расширяет продвинутую многоуровневую защиту  рабочих ресурсов  в облаке, оберегая их от внешних атак, и при этом обеспечивает безопасность подключения локальных сетей к Google Cloud Platform. Кроме того, это решение предотвращает горизонтальное перемещение угроз между серверами, размещенными в облаке. Разработанный для динамических требований к безопасности, выдвигаемых облачными системами, vSEC автоматически масштабируется по мере необходимости и улучшает видимость работы за счет интеграции объектов Google Cloud Platform в политики безопасности и системные журналы.

Ключевые аспекты:

  • Улучшенное предотвращение угроз защищает облачные активы от внешних и внутренних угроз. vSEC дополняет имеющиеся инструменты управления Google Cloud Platform, защищая трафик с помощью комплексных многослойных средств безопасности.
  • Автоматизированная и адаптивная защита, соответствующая скорости DevOps, динамически масштабируется и растет вслед за потребностями организации, благодаря чему увеличивается эффективность работы и эластичность бизнеса. vSEC быстро внедряется и настраивается благодаря опции конфигурирования в один клик, доступной через Google Cloud Marketplace. Внедрение по запросу и лицензирование по факту использования (модель Pay-as-you-Grow, «оплата-по-мере-роста») снижает совокупную стоимость эксплуатации облачных систем.
  • Управление безопасностью с единой панели для публичного и частного облака, а также локальных физических сетей обеспечивает последовательное управление политиками и видимость работы облачных инфраструктур. Решение позволяет в политиках безопасности, журналах регистрации событий   и в генерируемых  отчетах предлагаемой системы защиты использовать объекты, определенные Google Cloud Platform, что улучшает прозрачность инфраструктуры.
  • Любое облако, любой сервис всегда защищены. Самая широкая в отрасли поддержка облачных платформ и единственное решение для продвинутого предотвращения угроз Advanced Threat Prevention , подходящее для любой облачной среды (публичной, частной или гибридной) — AWS, Microsoft Azure, VMware, Cisco, OpenStack, Nuage Networks, а теперь еще и для Google Cloud Platform.

«Мы очень рады предложить облачную защиту vSEC для Google Cloud Platform, — говорит Эрез Беркнер (Erez Berkner), директор по управлению продуктами компании Check Point Software Technologies. — Облачная защита vSEC — это мощный инструмент для предотвращения угроз, который масштабируется вслед за ростом вашего бизнеса. Безопасность автоматически подстраивается под динамические изменения в облачной среде, что позволяет командам DevOps и специалистам по безопасности поставить защиту на «автопилот» и равномерно использовать инструменты управления безопасностью во всех облаках».

«Check Point vSEC for Google Cloud Platform приносит в облако ту же многослойную защиту, которую заказчики имеют в своих ЦОДах, — говорит Адам Мэсси (Adam Massey), директор по технологическим партнерствам в Google Cloud. — Мы очень рады, что Check Point поддерживает нас в выполнении обязательства перед заказчиками по построению безопасных, масштабируемых и эффективных приложений».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru