Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

«Код безопасности» объявляет о выходе продукта vGate 4.2, предназначенного для обеспечения безопасности виртуальной инфраструктуры, контроля привилегированных пользователей и фильтрации трафика на уровне гипервизора.

Главной особенностью новой версии vGate стала совместимость с последней версией VMware vSphere 6.7 с поддержкой актуальных на момент релиза обновлений платформы. Это дает возможность применять продукт в самых современных виртуальных инфраструктурах. vGate 4.2 работает в крупномасштабных инфраструктурах со сложной архитектурой и обеспечивает совместную работу с Platform Services Controller, который выделен в отдельный сервер и способствует распределению нагрузки. С помощью нового шаблона политик безопасности «VMware vSphere 6.7 Security Configuration Guide» приведение системы в соответствие международным требованиям происходит в несколько кликов.

В числе новых возможностей компонента vNetwork – автоматическое добавление виртуальных машин (ВМ) в сегменты виртуальной инфраструктуры по имени, что упрощает процесс применения правил фильтрации на новые ВМ в больших динамично изменяющихся инфраструктурах.

В модуль мониторинга виртуальной инфраструктуры добавлена возможность контролировать аутентификацию пользователей в обход средства защиты vGate. При таком сценарии поведения пользователя генерируется инцидент безопасности, который также можно транслировать во внешние системы, такие как SIEM.

Поддержка групп Active Directory (AD) расширяет возможности автоматизации процессов для администраторов безопасности. В отличие от предыдущей версии, в vGate 4.2 можно назначить метки и правила доступа группам пользователей AD – соответственно, все пользователи группы унаследуют права доступа и привилегии из нее автоматически.

vCenter теперь стал объектом мандатного доступа. Данная возможность будет особенно актуальна для больших виртуальных инфраструктур, где процесс расстановки меток на все объекты может занять длительное время.

Впервые в истории развития продукта добавлен агент аутентификации для Linux. Первой поддерживаемой операционной системой стала ОС Альт 8 CП.

Кроме того, реализована поддержка российской гиперконвергентной платформы СКАЛА-Р версии 1.20.

Также в новой версии vGate список поддерживаемых персональных идентификаторов дополнен JaCarta-2.

В настоящее время продукты vGate 4.2 и vGate-S 4.2 направлены на прохождение сертификационных испытаний ФСТЭК России в подтверждение выданных ранее сертификатов соответствия № 2308 от 28.03.2011 и № 2383 от 12.07.2011. После завершения данной процедуры новая версия vGate поступит в продажу.

Скачать демоверсию vGate 4.2 и vGate-S 4.2 можно на сайте. Для получения демоключа необходимо направить запрос на адрес vgateinfo@securitycode.ru.

«Основной целью релиза vGate 4.2 является поддержка платформы виртуализации vSphere 6.7 – это самое ожидаемое пользователями нововведение. Также важным преимуществом новой версии vGate является возможность контроля доступа к инфраструктуре с АРМ на ОС Альт 8 СП», – комментирует Иван Колегов, менеджер по продукту компании «Код безопасности».

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru