DeviceLock DLP включен в единый реестр российского ПО

DeviceLock DLP включен в единый реестр российского ПО

DeviceLock DLP включен в единый реестр российского ПО

Компания Смарт Лайн Инк сообщает о включении сведений о программном комплексе DeviceLock DLP в единый реестр российских программ для электронных вычислительных машин и баз данных в классе средств обеспечения информационной безопасности.

Такое решение было принято Экспертным советом по российскому программному обеспечению при Министерстве связи и массовых коммуникаций РФ 14 августа 2017 года и утверждено приказом №421 министра Минкомсвязи от 16 августа 2017 г.

Решение Экспертного совета подтверждает соответствие программного комплекса DeviceLock DLP требованиям, предъявляемым участникам реестра ПО и указанному классу программного обеспечения.

Включение в Реестр подтверждает российское происхождение продуктов Смарт Лайн Инк, что позволяет государственным заказчикам приобретать решения DeviceLock DLP в рамках закупок по программе импортозамещения, что дает им уверенность в том, что российский продукт схож или превосходит по своим функциям зарубежные аналоги. В настоящее время при выборе средств обеспечения безопасности государственные органы могут воспользоваться информацией в реестре - для того, чтобы подтвердить, что в рамках проектов по внедрению импортозамещающих технологий используются именно российские продукты.

«Уже больше года мы ожидали решения о включении комплекса DeviceLock DLP в единый реестр российских программ для ЭВМ и БД, столкнувшись с бюрократическими препонами и недобросовестным влиянием конкурентов на уровне экспертного совета Минсвязи», -  сообщил Ашот Оганесян, основатель и технический директор DeviceLock. «Более 20 лет мы вели разработку DeviceLock DLP в России, доведя продукт до уровня мирового стандарта де-факто в области средств контроля периферийных устройств, и успешно продавали свое решение по всему миру, сталкиваясь при этом со значительными сложностями в ряде стран как раз в силу российского происхождения. В России комплекс DeviceLock DLP был неоднократно сертифицирован ФСТЭК.  В силу широкого распространения DeviceLock в России, в том числе среди организаций государственного сектора, и требований по обеспечению импортозамещения, выраженном для наших клиентов в необходимости присутствия DeviceLock DLP в реестре российского ПО, мы настойчиво продолжали процесс, добиваясь признания очевидного, и вот наконец DeviceLock включен в Реестр. Мы рассчитываем, что подтверждение российского происхождения DeviceLock DLP позволит значительно усилить позиции DeviceLock на российском рынке информационной безопасности, а также приведет к здоровой конкуренции и повышению качества российских решений, позиционирующих себя в классе DLP».

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru