Новая версия СКРД Diamond ACS интегрирована с СДЗ семейства Аккорд

Новая версия СКРД Diamond ACS интегрирована с СДЗ семейства Аккорд

Новая версия СКРД Diamond ACS интегрирована с СДЗ семейства Аккорд

Новую реальность можно создать с использованием СКРД Diamond ACS – этот продукт позволяет с одного рабочего места управлять Аккордами-АМДЗ (СДЗ уровня платы расширения) и Аккордами-MKT (СДЗ уровня BIOS).

Системы, построенные единообразно, состоящие из однотипных СВТ, одинаково защищенных, постепенно переходят из жизни в сказки, а управлять системами через «единое окно» хочется все больше.

Спрос рождает предложение даже в самых сложных сегментах действительности, и вот, вышла новая версия средства контроля и разграничения доступа (СКРД) Diamond ACS, в которой реализована глубокая интеграция с СДЗ семейства Аккорд.

Результатом интеграции стала возможность с одного рабочего места управлять всеми базовыми функциями Аккордов на подконтрольных объектах (то есть на тех СВТ, которыми управляет Diamond ACS), причем независимо от того, Аккорды-АМДЗ или Аккорды-MKT установлены на этих подконтрольных объектах. На любой из рабочих станций теперь можно удаленно заводить и редактировать пользователей в СДЗ, устанавливать или менять им идентификаторы и пароли, блокировать, удалять, просматривать данные о них, а также журналы событий, и, что крайне важно, управлять контролем целостности.

Управление контролем целостности через Diamond ACS включает в себя:

  1. Настройку и просмотр списков контроля целостности в Аккордах (важно иметь в виду, что списки, созданные локально, при использовании этой возможности будет уже нельзя применять, они будут сбрасываться, так как приоритетны настройки, заданные централизованно).
  2. Пересчет контрольный сумм и запись этого факта в журнал.
  3. Просмотр журнала.

Для наглядности несколько скриншотов. Вот так выглядит просмотр настроек пользователя:

А вот так – просмотр списка пользователей:

Так – создание пользователя и постановка на контроль:

А так – просмотр журналов:

Приобрести продукт можно как одновременно с СДЗ, так и отдельно – в ОКБ САПР или у его партнеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru