Intel: Правительство не могло помочь устранить Meltdown/Spectre

Intel: Правительство не могло помочь устранить Meltdown/Spectre

Intel: Правительство не могло помочь устранить Meltdown/Spectre

Касающиеся расследования ситуации с уязвимостями Meltdown/Spectre письма, отправленные Intel и шестью другими компаниями в Конгресс США, проливают свет на причины сокрытия информации о самых опасных проблемах безопасности в процессорах.

Уязвимости, о которых мы писали в январе, оказались настолько серьезными, что Конгрессмен настоял на том, чтобы вся информация о них была раскрыта. Теперь благодаря официальным письмам, ссылки на которые есть на этой странице, эта информация получила огласку.

Письмо Intel (PDF) является наиболее информативным, поскольку в нем говорится:

«До утечки Intel раскрыла информацию о Spectre и Meltdown только компаниям, которые могли бы помочь корпорации в повышении безопасности».

Судя по всему, Intel не стала информировать правительство США и ряд других экспертов по той причине, что они не могли помочь устранить последствия этих критических брешей в безопасности. Также в письме утверждается, что Intel «ускорила свои планы по выпуску патчей и оперативно проинформировала правительства и другие страны о проблемах» как только новости об уязвимостях просочились и стали доступны публично.

В письме также говорится, что «в этом году Intel представит новые изменения в конструкции аппаратных средств для устранения уязвимостей вроде Spectre и Meltdown».

Помимо Intel письма предоставили такие гиганты, как Amazon, Apple, Google, Microsoft, AMD. В них, как правило, речь идет о том, что данные уязвимости являются проблемой Intel. Например, Microsoft утверждает, что она заранее знала, что выпущенные патчи негативно отразятся на работе антивирусных решений. Корпорация даже пыталась предупредить вендоров.

Представители Amazon отметили, что компания в настоящее время сфокусирована на разработке исправлений для операционной системы Linux и гипервизора Xen.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В InfoWatch ARMA Стена 4.7 появились новые функции управления и шифрования

Компания InfoWatch представила новую версию своего межсетевого экрана нового поколения — InfoWatch ARMA Стена (NGFW) 4.7. В обновлении появились дополнительные возможности для управления защитой прямо из пользовательского интерфейса и расширен контроль промышленных сетей.

По словам разработчиков, регулярные обновления ARMA Стена направлены на адаптацию к растущим киберугрозам и требованиям регуляторов, а также на упрощение работы администраторов и специалистов по ИБ.

Расширенный контроль промышленных протоколов

В новой версии реализована поддержка и детализированный контроль ключевых промышленных протоколов — Alpha.Link, Ethernet/IP (CIP), OPC UA и Modbus. Появился конфигуратор, который позволяет централизованно управлять защитой этих протоколов и контролировать команды напрямую из интерфейса, без обращения к командной строке.

Теперь можно блокировать не только приложения, но и отдельные домены, добавлять их вручную, загружать списки или автоматически находить связанные адреса конкретных приложений.

Новые функции интерфейса

Администраторы получили возможность добавлять пользовательские правила для системы обнаружения и предотвращения вторжений (IDS/IPS) прямо в интерфейсе, без редактирования конфигурационных файлов. Также теперь можно вручную блокировать или разблокировать учетные записи при подозрительной активности и завершать все активные пользовательские сессии.

Повышенная безопасность конфигураций

По запросу заказчиков реализовано шифрование конфигурационного файла с поддержкой SCP (Secure Copy Protocol) — безопасного сетевого протокола для передачи файлов между хостами. Это позволяет проще интегрировать продукт с корпоративными системами, где SCP используется как стандарт.

Старший менеджер по продукту InfoWatch ARMA Стас Румянцев отметил, что версия 4.7 делает систему более гибкой для промышленных предприятий, где важно сочетание защищённости и удобства управления, особенно в распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru