Вышел UserGate Management Center, объединяющий управление устройствами

Вышел UserGate Management Center, объединяющий управление устройствами

Вышел UserGate Management Center, объединяющий управление устройствами

Компания UserGate представила новый продукт — UserGate Management Center (UGMC). UGMC - это вспомогательный компонент для универсального межсетевого экрана UserGate, который позволяет управлять большим количеством устройств.

В случаях использования двух и более межсетевых экранов, а также в организациях с филиальной сетью, где требуется применение общей политики безопасности для каждого из устройств, UserGate Management Center объединяет управление в единую точку, из которой администратор может выполнять мониторинг серверов UserGate, применять необходимы настройки, создавать политики, применяемые к группам устройств для обеспечения безопасности корпоративной сети.

UserGate Management Center позволяет систематизировать подход к составлению настроек через применение шаблонов, а также прозрачно применить эти настройки на выбранной части парка межсетевых экранов.

UGMC также поддерживает облачную модель управления, то есть предоставляет возможность полностью независимого управления межсетевыми экранами разных предприятий, используя единый сервер управления. 

Использование UserGate Management Center позволяет улучшить эффективность управления и поддержки распределенного парка межсетевых экранов UserGate.

Подробнее о продукте можно прочитать здесь.

Инженеры UserGate работают над расширением функциональности и производительности решений UserGate компании. До конца 2021 года планируется релиз UserGate Client – решения для защиты конечных точек в рамках концепции ZTNA. В начале 2022 компания выпустит прототип UserGate Security Gateway. Это новый программно-аппаратный высокопроизводительный универсальный шлюз безопасности класса New Generation Firewall (NGFW) с использованием инструментов машинного обучения (ML), искусственного интеллекта (AI, ИИ) с аппаратным ускорением, разрабатывается при грантовой поддержке Фонда «Сколково». Ожидаемая пропускная способность в режиме межсетевого экрана (Firewall - FW) – до 60 Гбит/с; пропускная способность в режиме системы обнаружения вторжений с использованием инструментария искусственного интеллекта (Artificial Intelligence Intrusion Detection and Prevention System - AI IDPS) – до 20 Гбит/с; производительность в режиме веб-фильтрации (Web Filtering - WF) – до 12 Гбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак с перебором паролей утроилось

Число атак с перебором паролей (брутфорсом) в России в первом квартале 2025 года выросло почти в три раза по сравнению с концом 2024 года — до 570 тысяч. Такие данные получены на основе анализа ловушек и сенсоров, установленных на различных площадках.

При этом хакеры стали более избирательны: атакуют реже, но настойчивее, с расчётом на шпионаж, шантаж или подрыв работы конкретных организаций.

В общей сложности в первом квартале было зафиксировано около 608 тысяч атак — в 2,6 раза больше, чем кварталом ранее. Основной тип — брутфорс, он составляет 94% всех инцидентов. Остальные — попытки обойти защиту сайтов (Path Traversal), загрузить зловредные компоненты или использовать известные уязвимости (CVE).

Большинство атак по-прежнему шло с IP-адресов США (23%), Китая (16%), России (7%) и Индии (5%). Хотя общее число атакованных организаций сократилось на треть, среднее число атак на одну компанию выросло в 3,3 раза — до 134. Это говорит о смене тактики: хакеры теперь тщательнее выбирают цели и активнее их атакуют.

Наибольшую опасность в начале года представляли стилеры — программы, ворующие данные. Их доля выросла до 35%. Это может быть связано с попытками собрать больше информации о российских компаниях в условиях нестабильной геополитической ситуации.

Также увеличилось количество атак, связанных с APT-группировками (до 27%) и средствами для несанкционированного удалённого доступа к корпоративным системам (18%). Остальные случаи распределились между ботнетами (10%), шифровальщиками (3%), майнерами (3%), загрузчиками зловредов (3%) и фишингом (1%).

В ряде отраслей, таких как промышленность, образование, банковский сектор и ТЭК, зафиксирован рост атак с применением программ-вымогателей. В некоторых случаях — в 2–3 раза. Это говорит о попытках хакеров зарабатывать напрямую, а не только шпионить или дестабилизировать инфраструктуру.

При этом в госорганизациях зафиксировано сокращение числа заражений майнерами — с 27% до 13% — что может свидетельствовать о лучшем контроле за ИТ-инфраструктурой.

Эксперты напоминают: чтобы снизить риски, важно регулярно проверять инфраструктуру на уязвимости, следить за инцидентами, использовать надёжные пароли и двухфакторную аутентификацию, а также обучать сотрудников — ведь именно люди остаются самой уязвимой частью даже в хорошо защищённых системах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru