PT объявила о выпуске новой версии системы PT Application Firewall

PT объявила о выпуске новой версии системы PT Application Firewall

В продукте появились готовые шаблоны политик безопасности, а первоначальная настройка может быть выполнена быстро и без труда – через мастер настройки системы. Также усовершенствованы защитные механизмы: наряду с возможностью быстро и тонко настраивать продукт под индивидуальные сценарии.

Для более эффективной защиты, теперь можно замаскировать номера банковских карт и другие чувствительные данные так, что их не сможет увидеть даже администратор продукта.

«Сегодня уязвимость в веб-приложении может поставить под угрозу защищенность всей инфраструктуры организации. При этом у большинства современных компаний не одно и не два приложения, а значит риски безопасности всегда высоки, — поясняет директор по развитию бизнеса в России Positive Technologies Максим Филиппов. — Но далеко не все заказчики в состоянии выделить и обучить квалифицированного специалиста для настройки и администрирования средств защиты приложений. Такая ситуация негативно сказывается не только на безопасности организации, но и на эффективности ее бизнес-процессов. Поэтому в новом PT Application Firewall мы сосредоточились не только на совершенствовании защитных механизмов, но и на гибкости и удобстве использования. В результате мы существенно упростили процессы установки и администрирования продукта. Для организаций это означает значительную экономию ресурсов при стабильно высоком уровне защищенности».

Ключевые изменения в PT Application Firewall:

  • Установить на раз, два, три. Теперь организации смогут подключить PT Application Firewall к своим IP-сетям без внесения изменений в их конфигурацию. Это возможно благодаря новым моделям развертывания — сетевому мосту L2 и прозрачному прокси-серверу. Модель сетевого моста L2 выявляет попытки проникновения, и администраторы могут своевременно их отслеживать. Режим прозрачного прокси-сервера дает администраторам возможность либо просто обнаруживать вредоносный трафик, либо незамедлительно блокировать подозрительную активность. Отдельно следует отметить возможность мгновенного переключения между моделями прямо в веб-интерфейсе.
  • Настройка — дело тонкое. Для еще большего удобства и большей защищенности PT Application Firewall вводит новый подход к работе с политиками безопасности. На основании исследований эксперты Positive Technologies разработали шаблоны политик безопасности, которые теперь доступны в продукте по умолчанию. Администратор может выбирать и без лишних усилий настраивать их в самых разных модификациях: по уровню безопасности, для одного или нескольких приложений или их отдельных частей. Созданные шаблоны можно сохранять и использовать для новых сайтов.
  • Быстрый запуск. Теперь вместо выполнения многочисленных команд можно легко осуществить первичную настройку параметров развертывания через мастер настройки системы. Благодаря автоматическому определению защищаемых приложений, релевантному для режимов прозрачного прокси-сервера, сетевого моста L2 и SPAN, больше не придется держать в уме все серверы и IP-адреса. Эти и другие автоматизированные функции позволяют существенно экономить время администраторов, при этом не требуя глубокой технической подготовки.

Кроме того, новая версия отличается следующими возможностями: 

  • Поддержка доступности приложений при неполадках. Безопасность важна, но одновременно с этим для многих организаций не менее актуально обеспечить непрерывность работы приложений. Теперь, если в приложении обнаружены незначительные дефекты, с помощью PT Application Firewall можно поддерживать его нормальную работу, пока дефекты будут исправляться на стороне сервера. 
  • Защита приложений в публичном облаке. Бизнес все больше полагается на «облака» и использует их в том числе для размещения своих веб-положений. При этом надо помнить, что «в облаке» приложение подвержено не только всем тем же угрозам, что и на серверах компании, но и угрозам, специфичным для облачных сред. PT Application Firewall теперь доступен в публичном облаке Microsoft Azure и позволяет защищать приложения как от облачных, так и от традиционных «земных» угроз.
  • Усовершенствованная интеграция с Check Point. Теперь в рамках интеграционного решения PT Application Firewall и межсетевого экрана Check Point стала возможна отправка данных об инцидентах и атаках из PT Application Firewall в Check Point SmartCenter. Это позволяет эффективно сопоставлять события безопасности от обоих продуктов, обеспечивая более точное обнаружение атак. 
  • Максимальная конфиденциальность данных конечных пользователей. Администратор может создавать правила определения конфиденциальных данных пользователей, таких как паспортные данные или номера банковских карт. Эти правила можно применить, например, для того, чтобы маскировать такую информацию от третьих лиц или даже от администраторов PT Application Firewall. В последующих версиях правила маскирования данных будут настроены уже заранее для мгновенного развертывания.

«Это обновление — большой шаг навстречу насущным потребностям рынка, — отмечает Максим Филиппов. — Мы прилагаем большие усилия, чтобы принципиально упростить развертывание и использование продукта. Многие процессы, которые ранее были достаточно сложными и занимали много времени, теперь упростились. Конечно, нам всегда есть что усовершенствовать в плане защиты, интеграции и удобства для пользователей. Мы продолжаем двигаться во всех этих направлениях, и каждая новая версия нашего продукта будет нацелена на соответствие требованиям рынка».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru