В новой версии UserGate реализована поддержка инспекции трафика TLS 1.3

В новой версии UserGate реализована поддержка инспекции трафика TLS 1.3

В новой версии UserGate реализована поддержка инспекции трафика TLS 1.3

Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1.3. Версия программного обеспечения UserGate 5.0.6.4031R уже доступна всем клиентам компании с действующими лицензиями на обновление ПО.

В корпоративных сетях важно решать такие задачи, как предотвращение утечек информации, фильтрация нежелательного контента, обнаружение и нейтрализация атак. Решение этих задач осложняется увеличением зашифрованного трафика в корпоративном сетевом окружении. Внедрение поддержки TLS 1.3 на различных сайтах вносит дополнительные требования к возможности дешифрования защищенного трафика.

Новый релиз UserGate 5.x.x позволяет инспектировать соединение с использованием протокола TLS 1.3 от устройства до веб-сайта, на который поступает запрос пользователя. После получения данных от веб-сайта информация передается запросившему её пользователю, на его клиентское устройство. Пользователь также получает данные по защищенному протоколу, с сертификатом, выданным шлюзом безопасности. Благодаря этому возможно инспектировать трафик, передаваемый в защищенный сегмент сети извне, и из внутренней сети на внешние ресурсы. К трафику могут быть применены различные методы анализа, в том числе сигнатурный анализ, проверка на наличие вирусов или признаков атак на элементы инфраструктуры. Все подозрительные активности записываются в журнал.

Фильтрация и протоколирование трафика осуществляется в реальном времени, без видимых задержек для пользователей сети или лиц, осуществляющих атаку.

На данный момент возможности по инспекции HTTPS трафика с протоколом TLS 1.3 только начинают появляться в продуктах, предлагаемых на рынке. Компания UserGate стала одной из первых, кто предложил такие возможности в своих продуктах.

Поддержка инспектирования протокола TLS 1.3 в новой версии UserGate позволит администраторам и специалистам по информационной безопасности повысить уровень контроля и защищенности корпоративных информационных систем.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru