Zecurion DLP сертифицирован ФСТЭК России

Zecurion DLP сертифицирован ФСТЭК России

Zecurion DLP сертифицирован ФСТЭК России

Компания Zecurion, разработчик решений по кибербезопасности, получила новый сертификат ФСТЭК для своего флагманского решения Zecurion DLP. DLP-система Zecurion Enterprise RV успешно прошла испытания и получила подтверждение на соответствие новым требованиям ФСТЭК к программному обеспечению по 4 уровню контроля, установленным в документах «Требования к средствам контроля съёмных машинных носителей информации» и «Профиль защиты средств контроля подключения съёмных машинных носителей информации четвёртого класса защиты».

Сертифицированная версия Zecurion DLP включает в себя полнофункциональный агент для контроля данных на рабочих станциях под управлением Linux. Возросший спрос российских компаний и госсектора на Linux-решения продиктован требованиями российского законодательства о необходимости использования российского ПО. При этом вопрос безопасности информации остаётся открытым. Zecurion Endpoint DLP Linux успешно решает задачи российских организаций по защите конфиденциальных данных от утечки на рабочих станциях под управлением Linux.

«Нам удалось получить достаточно “сильный” сертификат по требованиям безопасности контроля подключения съёмных машинных носителей информации. Несмотря на то, что профиль ФСТЭК был опубликован ещё в 2014, далеко не все производители DLP сертифицированы на соответствие новым требованиям. Мы же в своём развитии системы начинали именно с этой тематики и более чем за 10 лет развили агентский модуль до совершенства. Полученный сертификат является не только показателем соответствия требованиям ФСТЭК по всем каналам утечки информации, но и символом нашего технологического лидерства», — комментирует Александр Белявский, коммерческий директор Zecurion.

Zecurion DLP в составе Traffic Control, Device Control и Discovery обладает встроенной функцией архивирования, сохраняя копии всех перехваченных сообщений, писем, вложенных файлов, документов, записанных на USB-устройства и распечатанных на принтерах. Кроме выявления и блокировки утечек информации, DLP-система с помощью модуля поведенческого анализа (UBA) анализирует действия сотрудников и выявляет потенциально опасную активность.

С сертификатом можно ознакомиться на сайте компании.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru