Вышел UserGate Management Center, объединяющий управление устройствами

Вышел UserGate Management Center, объединяющий управление устройствами

Вышел UserGate Management Center, объединяющий управление устройствами

Компания UserGate представила новый продукт — UserGate Management Center (UGMC). UGMC - это вспомогательный компонент для универсального межсетевого экрана UserGate, который позволяет управлять большим количеством устройств.

В случаях использования двух и более межсетевых экранов, а также в организациях с филиальной сетью, где требуется применение общей политики безопасности для каждого из устройств, UserGate Management Center объединяет управление в единую точку, из которой администратор может выполнять мониторинг серверов UserGate, применять необходимы настройки, создавать политики, применяемые к группам устройств для обеспечения безопасности корпоративной сети.

UserGate Management Center позволяет систематизировать подход к составлению настроек через применение шаблонов, а также прозрачно применить эти настройки на выбранной части парка межсетевых экранов.

UGMC также поддерживает облачную модель управления, то есть предоставляет возможность полностью независимого управления межсетевыми экранами разных предприятий, используя единый сервер управления. 

Использование UserGate Management Center позволяет улучшить эффективность управления и поддержки распределенного парка межсетевых экранов UserGate.

Подробнее о продукте можно прочитать здесь.

Инженеры UserGate работают над расширением функциональности и производительности решений UserGate компании. До конца 2021 года планируется релиз UserGate Client – решения для защиты конечных точек в рамках концепции ZTNA. В начале 2022 компания выпустит прототип UserGate Security Gateway. Это новый программно-аппаратный высокопроизводительный универсальный шлюз безопасности класса New Generation Firewall (NGFW) с использованием инструментов машинного обучения (ML), искусственного интеллекта (AI, ИИ) с аппаратным ускорением, разрабатывается при грантовой поддержке Фонда «Сколково». Ожидаемая пропускная способность в режиме межсетевого экрана (Firewall - FW) – до 60 Гбит/с; пропускная способность в режиме системы обнаружения вторжений с использованием инструментария искусственного интеллекта (Artificial Intelligence Intrusion Detection and Prevention System - AI IDPS) – до 20 Гбит/с; производительность в режиме веб-фильтрации (Web Filtering - WF) – до 12 Гбит/с.

Мошенники маскируют Android-вредонос под поиск пропавших в зоне СВО

Мошенники начали использовать особенно циничную схему обмана: они вынуждают россиян устанавливать вредоносные приложения для мобильных устройств на Android, прикрываясь помощью в поиске родственников, пропавших в зоне СВО.

Об этом сообщили в пресс-центре МВД России в ответ на запрос ТАСС.

По данным ведомства, злоумышленники представляются сотрудниками общественных организаций или частными лицами, якобы занимающимися розыском военнослужащих.

В ходе общения они присылают файлы для скачивания и уверяют, что в них содержится «официальная информация» или «специализированное приложение» с данными о пропавших.

На практике же под видом документов пользователям предлагают установить APK-файлы с говорящими названиями — например, «Приказ 18.02.apk», «Поиск_СВО.apk», «Список(2025).apk» и другие. Именно в них и скрывается зловред.

После установки вредоносное приложение получает практически полный контроль над смартфоном. Оно позволяет мошенникам собирать данные о модели устройства и версии операционной системы, отслеживать используемые номера телефонов, читать СМС, получать доступ к контактам и журналу вызовов.

Кроме того, зловред может в реальном времени передавать информацию о входящих и исходящих соединениях, определять геолокацию пользователя и даже удалённо управлять функциями устройства.

В МВД подчёркивают, что подобные схемы рассчитаны на эмоциональное состояние людей, которые находятся в тревоге за судьбу близких. Именно поэтому граждан просят быть особенно осторожными: не скачивать файлы из непроверенных источников и помнить, что официальные структуры никогда не рассылают подобные «приложения» через мессенджеры или личные сообщения.

Эксперты по информационной безопасности также советуют: если речь идёт о розыске или официальных сведениях, вся информация должна поступать исключительно через государственные каналы и проверенные ресурсы — без APK-файлов и «секретных списков».

RSS: Новости на портале Anti-Malware.ru