Cisco выпустила решение Cisco SD-WAN для защиты распределенных сетей

Cisco выпустила решение Cisco SD-WAN для защиты распределенных сетей

Cisco выпустила решение Cisco SD-WAN для защиты распределенных сетей

Компания Cisco объединяет технологии программно-определяемых глобальных сетей (software-defined wide area network, SD-WAN) и информационной безопасности, чтобы помочь организациям быстро, эффективно и безопасно использовать облачные технологии.

Сети WAN претерпевают радикальные преобразования. Современные организации  размещают свои приложения в различных облаках - публичных, частных и по модели «программное обеспечение как услуга» (SaaS). Сами пользователи тоже стали работать по-новому: они подключаются к сети не только из офиса, но и находясь, к примеру, в кафе или в зале ожидания аэропорта. Сегодня, для того чтобы сотрудники могли пользоваться критически важными бизнес-приложениями, организации должны полагаться на сеть Интернет. В результате на новой облачной границе тесно переплетаются вопросы сетевого взаимодействия и обеспечения информационной безопасности.

До сегодняшнего дня решения SD-WAN вынуждали ИТ-специалистов выбирать между функциональностью приложений и информационной безопасностью. Совершенствуя свое портфолио SD-WAN, компания Cisco учла новые реальности облачной границы. Решение Cisco SD-WAN, отличающееся простотой и масштабируемостью, поможет ИТ-персоналу улучшить опыт использования приложений и повысить продуктивность пользователей. Теперь лучшие в своем классе технологии информационной безопасности могут быть реализованы везде, где это необходимо: от филиала компании до всего облака.

«Появление новой облачной границы ломает сложившиеся архитектуры сетей и систем безопасности наших заказчиков. Сегодня любое WAN-устройство обязано стать программно-определяемым и быть при этом защищенным, — считает Скотт Харрелл (Scott Harrell), старший вице-президент и генеральный менеджер компании Cisco по продуктам для корпоративных сетей. — Решение Cisco SD-WAN дает заказчикам лучшее из того, что есть в области сетей и информационной безопасности. Мы перекидываем мост к миру нового бизнеса, который поможет заказчикам ускоренными темпами и с меньшими рисками использовать все возможности облаков».

Решение Cisco SD-WAN создавалось, с тем чтобы, с одной стороны, устранить насущные проблемы сегодняшнего дня, с другой — обеспечить достаточную гибкость при столкновении с вызовами будущего. В решении реализован ряд инноваций:

  • Сплав информационной безопасности и SD-WAN. В устройства Cisco SD-WAN встроены передовые технологии информационной безопасности, система предотвращения вторжений и межсетевой экран корпоративного класса с учетом потребностей приложений, фильтрация URL; все управление осуществляется централизованно. Cisco SD-WAN полностью базируется на одной из самых мощных в отрасли интеллектуальных систем информационной безопасности Talos. 
  • Упрощение процедур информационной безопасности. Интеграция решений Cisco SD-WAN и Cisco Umbrella позволяет блокировать вредоносные адреса еще до установления соединения.
  • Функциональность приложений. Компании Cisco и Microsoft усовершенствовали для пользователей функциональность приложения Office 365. В отличие от решений других вендоров, Cisco SD-WAN в реальном времени отслеживает все доступные маршруты к облаку Microsoft Office 365 и определяет ближайшее облако с использованием адресов Microsoft Office, в результате чего быстродействие для пользователей повышается до 40%.
  • Открытость и программируемость. Наличие в решении Cisco SD-WAN открытых интерфейсов прикладного программирования API дает партнерам и сервис-провайдерам возможность создавать уникальные новые сервисы. В помощь разработчикам и сетевым инженерам в сообществе Cisco DevNet открыты новые обучающие лаборатории по SD-WAN и «песочницы».
  • Новая инфраструктура SD-WAN. Располагая самым обширным в мире портфолио SD-WAN на базе технологий Viptela и Meraki, Cisco еще больше расширяет выбор пользователей, предлагая два новых интегрированных маршрутизатора ISR (Integrated Services Router), разработанных для малых и крупных филиалов.
  • Услуга быстрого запуска. Помогая заказчикам ускорить развертывание SD-WAN и снизить риски, Cisco предлагает услугу быстрого запуска SD-WAN Quick Start. Услуга предоставляется по фиксированной цене, для упрощения реализации проектов заказчики получают доступ к возможностям удаленной установки и передачи знаний.  
  • Простота приобретения и управления. Cisco максимально упростила процессы применения нового решения и управления им. Обе технологии, сетевая и информационной безопасности, приобретаются под одной лицензией, управление ими осуществляется с помощью единого интерфейса.

Доступность

  • Программное обеспечение Cisco SD-WAN Security и Microsoft Office 365: в начале  4-го кв. 2018 г.
  • Маршрутизаторы Cisco ISR 1111X-8P и 4461 доступны в настоящее время.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru