Партнерство Cylance и VMware повысит уровень безопасности клиентов

Партнерство Cylance и VMware повысит уровень безопасности клиентов

Компания Cylance объявила о сотрудничестве с VMware для работы над продуктом Workspace ONE Trust Network, который предлагает организациям современную модель безопасности, способную защитить пользователей, приложения, конечные точки и сети.

По словам представителей Cylance, надежные решения компании вкупе с платформой Workspace ONE способны обеспечить предиктивную, автоматизированную кибербезопасность. Это партнерство позволит клиентам, которые хотят предотвратить заражение вредоносными программами, пользоваться продуктами Cylance прямо через платформу Workspace ONE.

Кроме того, это даст ИТ-администраторам возможность получать информацию о степени защищенности, обеспечить постоянный мониторинг рисков кибербезопасности и автоматически реагировать на угрозы, принимая соответствующие меры.

«В настоящее время отсутствие технологий безопасности, которые могут адаптироваться к новой экосистеме, привело к тому, что безопасность стала самым серьезным препятствием для цифрового преобразования рабочих пространств», — говорит Дэйв Грант, вице-президент по маркетингу VMware.

«ONE Trust Network обеспечивает доступ к самым передовым провайдерам безопасности в мире, предоставляя клиентам возможность защищать свои сети от атак независимо от типа устройств или приложений, которые используют их сотрудники для ежедневного выполнения своей работы».

Для активации антивирусных сервисов Cylance Workspace ONE будет использовать целую инфраструктуру API, встроенных в платформу. В результате у клиентов будет возможность постоянно мониторить киберриски, что позволит уменьшить время, требуемое на адекватную киберинцидентам реакцию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru