PT объявила о выпуске новой версии системы PT Application Firewall

PT объявила о выпуске новой версии системы PT Application Firewall

PT объявила о выпуске новой версии системы PT Application Firewall

В продукте появились готовые шаблоны политик безопасности, а первоначальная настройка может быть выполнена быстро и без труда – через мастер настройки системы. Также усовершенствованы защитные механизмы: наряду с возможностью быстро и тонко настраивать продукт под индивидуальные сценарии.

Для более эффективной защиты, теперь можно замаскировать номера банковских карт и другие чувствительные данные так, что их не сможет увидеть даже администратор продукта.

«Сегодня уязвимость в веб-приложении может поставить под угрозу защищенность всей инфраструктуры организации. При этом у большинства современных компаний не одно и не два приложения, а значит риски безопасности всегда высоки, — поясняет директор по развитию бизнеса в России Positive Technologies Максим Филиппов. — Но далеко не все заказчики в состоянии выделить и обучить квалифицированного специалиста для настройки и администрирования средств защиты приложений. Такая ситуация негативно сказывается не только на безопасности организации, но и на эффективности ее бизнес-процессов. Поэтому в новом PT Application Firewall мы сосредоточились не только на совершенствовании защитных механизмов, но и на гибкости и удобстве использования. В результате мы существенно упростили процессы установки и администрирования продукта. Для организаций это означает значительную экономию ресурсов при стабильно высоком уровне защищенности».

Ключевые изменения в PT Application Firewall:

  • Установить на раз, два, три. Теперь организации смогут подключить PT Application Firewall к своим IP-сетям без внесения изменений в их конфигурацию. Это возможно благодаря новым моделям развертывания — сетевому мосту L2 и прозрачному прокси-серверу. Модель сетевого моста L2 выявляет попытки проникновения, и администраторы могут своевременно их отслеживать. Режим прозрачного прокси-сервера дает администраторам возможность либо просто обнаруживать вредоносный трафик, либо незамедлительно блокировать подозрительную активность. Отдельно следует отметить возможность мгновенного переключения между моделями прямо в веб-интерфейсе.
  • Настройка — дело тонкое. Для еще большего удобства и большей защищенности PT Application Firewall вводит новый подход к работе с политиками безопасности. На основании исследований эксперты Positive Technologies разработали шаблоны политик безопасности, которые теперь доступны в продукте по умолчанию. Администратор может выбирать и без лишних усилий настраивать их в самых разных модификациях: по уровню безопасности, для одного или нескольких приложений или их отдельных частей. Созданные шаблоны можно сохранять и использовать для новых сайтов.
  • Быстрый запуск. Теперь вместо выполнения многочисленных команд можно легко осуществить первичную настройку параметров развертывания через мастер настройки системы. Благодаря автоматическому определению защищаемых приложений, релевантному для режимов прозрачного прокси-сервера, сетевого моста L2 и SPAN, больше не придется держать в уме все серверы и IP-адреса. Эти и другие автоматизированные функции позволяют существенно экономить время администраторов, при этом не требуя глубокой технической подготовки.

Кроме того, новая версия отличается следующими возможностями: 

  • Поддержка доступности приложений при неполадках. Безопасность важна, но одновременно с этим для многих организаций не менее актуально обеспечить непрерывность работы приложений. Теперь, если в приложении обнаружены незначительные дефекты, с помощью PT Application Firewall можно поддерживать его нормальную работу, пока дефекты будут исправляться на стороне сервера. 
  • Защита приложений в публичном облаке. Бизнес все больше полагается на «облака» и использует их в том числе для размещения своих веб-положений. При этом надо помнить, что «в облаке» приложение подвержено не только всем тем же угрозам, что и на серверах компании, но и угрозам, специфичным для облачных сред. PT Application Firewall теперь доступен в публичном облаке Microsoft Azure и позволяет защищать приложения как от облачных, так и от традиционных «земных» угроз.
  • Усовершенствованная интеграция с Check Point. Теперь в рамках интеграционного решения PT Application Firewall и межсетевого экрана Check Point стала возможна отправка данных об инцидентах и атаках из PT Application Firewall в Check Point SmartCenter. Это позволяет эффективно сопоставлять события безопасности от обоих продуктов, обеспечивая более точное обнаружение атак. 
  • Максимальная конфиденциальность данных конечных пользователей. Администратор может создавать правила определения конфиденциальных данных пользователей, таких как паспортные данные или номера банковских карт. Эти правила можно применить, например, для того, чтобы маскировать такую информацию от третьих лиц или даже от администраторов PT Application Firewall. В последующих версиях правила маскирования данных будут настроены уже заранее для мгновенного развертывания.

«Это обновление — большой шаг навстречу насущным потребностям рынка, — отмечает Максим Филиппов. — Мы прилагаем большие усилия, чтобы принципиально упростить развертывание и использование продукта. Многие процессы, которые ранее были достаточно сложными и занимали много времени, теперь упростились. Конечно, нам всегда есть что усовершенствовать в плане защиты, интеграции и удобства для пользователей. Мы продолжаем двигаться во всех этих направлениях, и каждая новая версия нашего продукта будет нацелена на соответствие требованиям рынка».

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru