Check Point улучшил защиту Google Cloud Platform

Check Point улучшил защиту Google Cloud Platform

Check Point улучшил защиту Google Cloud Platform

Check Point представил решение Check Point vSEC for Google Cloud Platform, обеспечивающее продвинутую защиту, интегрированную с платформой Google Cloud Platform. С этим релизом Check Point вступает в партнерскую программу Google Cloud Technology Partner Program, предлагая защиту рабочих ресурсов в физических, виртуальных и облачных средах на любой облачной платформе.

vSEC for Google Cloud Platform обеспечивает продвинутую защиту, созданную для адаптивных и масштабируемых облачных сред.

«Поскольку сегодня мы пользуемся различными сервисами Google, для нас естественно строить свою новую облачную среду вокруг Google Cloud Platform, — объясняет Гюнтер Оберхофер (Günther Oberhofer), руководитель подразделения сетей и коммуникаций компании Conrad Electronic SE. — Внедрение мощных систем защиты — ключевая часть этой стратегии. Check Point vSEC позволяет нам безопасно пользоваться всеми возможностями облака, расширить использование нашего локального ЦОДа и при этом быть уверенными в защищенности критически важных активов от внешних и внутренних угроз. Помимо этого благодаря Google Cloud Platform  увеличивается скорость, адаптивность и экономичность инфраструктуры».

Check Point vSEC for Google Cloud Platform расширяет продвинутую многоуровневую защиту  рабочих ресурсов  в облаке, оберегая их от внешних атак, и при этом обеспечивает безопасность подключения локальных сетей к Google Cloud Platform. Кроме того, это решение предотвращает горизонтальное перемещение угроз между серверами, размещенными в облаке. Разработанный для динамических требований к безопасности, выдвигаемых облачными системами, vSEC автоматически масштабируется по мере необходимости и улучшает видимость работы за счет интеграции объектов Google Cloud Platform в политики безопасности и системные журналы.

Ключевые аспекты:

  • Улучшенное предотвращение угроз защищает облачные активы от внешних и внутренних угроз. vSEC дополняет имеющиеся инструменты управления Google Cloud Platform, защищая трафик с помощью комплексных многослойных средств безопасности.
  • Автоматизированная и адаптивная защита, соответствующая скорости DevOps, динамически масштабируется и растет вслед за потребностями организации, благодаря чему увеличивается эффективность работы и эластичность бизнеса. vSEC быстро внедряется и настраивается благодаря опции конфигурирования в один клик, доступной через Google Cloud Marketplace. Внедрение по запросу и лицензирование по факту использования (модель Pay-as-you-Grow, «оплата-по-мере-роста») снижает совокупную стоимость эксплуатации облачных систем.
  • Управление безопасностью с единой панели для публичного и частного облака, а также локальных физических сетей обеспечивает последовательное управление политиками и видимость работы облачных инфраструктур. Решение позволяет в политиках безопасности, журналах регистрации событий   и в генерируемых  отчетах предлагаемой системы защиты использовать объекты, определенные Google Cloud Platform, что улучшает прозрачность инфраструктуры.
  • Любое облако, любой сервис всегда защищены. Самая широкая в отрасли поддержка облачных платформ и единственное решение для продвинутого предотвращения угроз Advanced Threat Prevention , подходящее для любой облачной среды (публичной, частной или гибридной) — AWS, Microsoft Azure, VMware, Cisco, OpenStack, Nuage Networks, а теперь еще и для Google Cloud Platform.

«Мы очень рады предложить облачную защиту vSEC для Google Cloud Platform, — говорит Эрез Беркнер (Erez Berkner), директор по управлению продуктами компании Check Point Software Technologies. — Облачная защита vSEC — это мощный инструмент для предотвращения угроз, который масштабируется вслед за ростом вашего бизнеса. Безопасность автоматически подстраивается под динамические изменения в облачной среде, что позволяет командам DevOps и специалистам по безопасности поставить защиту на «автопилот» и равномерно использовать инструменты управления безопасностью во всех облаках».

«Check Point vSEC for Google Cloud Platform приносит в облако ту же многослойную защиту, которую заказчики имеют в своих ЦОДах, — говорит Адам Мэсси (Adam Massey), директор по технологическим партнерствам в Google Cloud. — Мы очень рады, что Check Point поддерживает нас в выполнении обязательства перед заказчиками по построению безопасных, масштабируемых и эффективных приложений».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru