Forcepoint NGFW шестой раз подряд получает высшую оценку от NSS Labs

Forcepoint NGFW шестой раз подряд получает высшую оценку от NSS Labs

Продукт Forcepoint NGFW шестой раз подряд получил высшую оценку «RECOMMENDED» («рекомендовано») от NSS Labs. На данный момент это лучший результат, который удалось достичь компании с момента начала тестирования межсетевых экранов следующего поколения.

Последние тесты, проведенные специалистами NSS Labs, выявили, что Forcepoint NGFW способен обеспечить предприятиям отличное сочетание безопасности и доступности.

В третьем тестировании подряд Forcepoint NGFW получил высший балл в оценке эффективности обеспечения безопасности. Причем в этом году этот тест был гораздо сложнее, так как значительно увеличилось (на 39 %) количество испытаний техник обхода (evasion tests).

Но Forcepoint NGFW все равно удалось остановить 99,7 % всех атак и заблокировать 100 % попыток обхода.

«Forcepoint 2105 продемонстрировал самую высокую оценку эффективности обеспечения безопасности, исходя из результатов нашего тестирования “NSS Labs 2018 NGFW Group Test”», — заявил генеральный директор NSS Labs Викрам Фатак.

«А производительность этого продукта оказалась даже выше той, которую заявила сама Forcepoint».

Измеренная NSS Labs производительность показала колоссальные результаты — удалось достичь 102 % для незашифрованного трафика и 148 % для трафика SSL/TLS.

Ознакомиться с полным отчетом можно по этой ссылке. Для этого потребуется бесплатно скачать документ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru