McAfee вслед за Symantec отказывается предоставлять исходные коды

McAfee вслед за Symantec отказывается предоставлять исходные коды

McAfee вслед за Symantec отказывается предоставлять исходные коды

McAfee заявила, что больше не позволит иностранным правительствам изучать исходный код своих продуктов. Таким образом, компания пытается предотвратить ситуацию, которая поспособствует, по мнению некоторых экспертов, проведению кибератак со стороны государств.

В июне сообщалось, что McAfee входит в число нескольких западных технологических компаний, которые в последние годы присоединились к требования Москвы относительно доступа к исходному коду.

Если пересказывать коротко, то Россия хочет убедиться, что в исходных кодах зарубежных производителей не присутствуют следы бэкдоров. Одна некоторые эксперты не разделили оптимизма по поводу этой идеи, ссылаясь на то, что эти проверки предоставляют России возможность найти уязвимость, которая может быть использована в кибератаках.

Как и Symantec, McAfee теперь планирует прекратить такие «ревизии» своего кода, однако точных дат компания не называет.

«Это решение является результатом переходного процесса, в ходе которого мы планируем подстраиваться под конкурентную среду и киберугрозы», - утверждает представитель McAfee.

Также представитель добавил, что проблем с безопасностью, связанных с ревизиями исходного кода обнаружено не было.

Напомним, что Symantec приняла похожее решение, касающееся исходного кода, в начале 2016 года. Главный исполнительный директор Symantec Грег Кларк сказал, что это решение было вызвано опасениями, что ситуация может поставить под угрозу безопасность продуктов компании.

В этом месяце Hewlett Packard Enterprise разрешило одной из тестирующих компаний Echelon просмотреть исходный код программного обеспечения, известного как ArcSight, который используется Пентагоном для защиты своих компьютерных сетей. Echelon действовала от имени Министерства обороны РФ. Тогда это вызвало вопросы в Вашингтоне.

McAfee также разрешила Echelon в июне просмотреть исходный код своего программного обеспечения. Такие тесты проводились в безопасной среде на объекте McAfee в Соединенных Штатах, где исходный код не мог быть скопирован.

Однако сейчас представитель McAfee уточнил, что новая политика запретит сторонним организациям, в том числе Echelon, проводить ревизии от имени правительств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru