Huawei USG6000 и Huawei USG9500 успешно прошли сертификацию ФСТЭК России

Huawei USG6000 и Huawei USG9500 успешно прошли сертификацию ФСТЭК России

Huawei USG6000 и Huawei USG9500 успешно прошли сертификацию ФСТЭК России

Компания Huawei объявила о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на межсетевые экраны серии USG6000 и USG9500. Сертификация подтверждает соответствие решений требованиям ФСТЭК России к межсетевым экранам типов А и Б четвертого класса защиты.

Экраны USG6000 и USG9500 помогают компаниям защитить свои данные. Например, в USG6600 реализован единый механизм защиты сетей крупных и средних предприятий, организаций и центров обработки данных, обеспечиваются высокопроизводительная обработка и анализ трафика.

Эти решения обеспечивают идентификацию более 6300 приложений, анализ сервисного трафика внутренней сети по шести измеряемым показателям и автоматическую выдачу рекомендаций по политике обеспечения безопасности.

Обе серии межсетевых экранов получили сертификаты сроком действия на 5 лет, до февраля 2024 года, они распространяются на следующие модели: USG6320; USG6330; USG6350; USG6360; USG6370; USG6380; USG6390; USG6620; USG6630; USG6650; USG6660; USG6670; USG6680; USG9560; USG9580.

«Информационная безопасность – главный приоритет Huawei: в современном мире цена данных может быть очень высока, и мы стремимся создавать надежные решения для их защиты, которые могут использовать предприятия самого разного уровня – от небольших компаний до крупных корпораций. Сертификация подтверждает, что сертифицированные межсетевые экраны соответствуют критериям ФСТЭК России, и теперь их смогут внедрять организации, к которым регулятор предъявляет высокие требования к уровням безопасности информационных систем», — говорит Александр Зубарев, директор по информационной безопасности Huawei в России.

К слову, вчера мы опубликовали обзор Huawei USG 6350 — единого шлюза безопасности нового поколения. Рекомендуем ознакомиться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры создали фейковый аккаунт в сервисе Google для правоохранителей

Google сообщила, что в её платформе Law Enforcement Request System (LERS), через которую правоохранительные органы отправляют официальные запросы на данные, появился поддельный аккаунт. В компании уточнили: его уже отключили, никаких запросов через него сделано не было и доступ к данным злоумышленники получить не успели.

Поводом для заявления стали громкие заявления киберпреступной группы Scattered Lapsus$ Hunters.

В Telegram они утверждали, что получили доступ не только к LERS, но и к системе проверки биографических данных eCheck, которую использует ФБР. Группа даже показала скриншоты «доступа». Впрочем, в ФБР комментировать ситуацию отказались, когда к ним обратились представители BleepingComputer.

 

Опасения вокруг этой истории понятны: если бы злоумышленники действительно могли работать через такие порталы, то получили бы возможность под видом полиции запрашивать конфиденциальные данные пользователей.

Scattered Lapsus$ Hunters называют себя объединением участников из групп Shiny Hunters, Scattered Spider и Lapsus$. В этом году именно они стояли за масштабной кражей данных Salesforce.

Тогда атаки начинались с социальной инженерии: хакеры уговаривали сотрудников подключить корпоративные аккаунты к утилите Salesforce Data Loader, а потом выкачивали информацию. Позже они взломали GitHub-репозиторий Salesloft и нашли там токены для доступа к другим сервисам, что позволило продолжить кражи.

В числе пострадавших компаний — Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и многие другие.

Интересно, что именно специалисты Google Threat Intelligence (Mandiant) первыми публично рассказали об этих атаках и фактически испортили злоумышленникам игру. С тех пор хакеры регулярно высмеивают Google, ФБР, Mandiant и исследователей в своих каналах.

На днях группа объявила, что «уходит в тень» и теперь «молчание будет их силой». Однако эксперты уверены: это не конец, а лишь новая тактика — действовать тише, но продолжать атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru