Система ViPNet IDS 3 от ИнфоТеКС получила сертификат ФСТЭК России

Система ViPNet IDS 3 от ИнфоТеКС получила сертификат ФСТЭК России

Система ViPNet IDS 3 от ИнфоТеКС получила сертификат ФСТЭК России

Компания «ИнфоТеКС» сообщает о получении сертификата ФСТЭК России о соответствии ViPNet IDS 3 требованиям к системам обнаружения вторжений уровня сети четвертого класса защиты и требованиям по безопасности информации по 4 уровню доверия.

Наличие сертификата позволяет использовать ViPNet IDS 3 в государственных организациях, на объектах КИИ, а также в компаниях, в которых законодательно определена необходимость использования сертифицированных продуктов.

Само решение состоит из основного компонента — системы обнаружения компьютерных атак ViPNet IDS NS и может быть дополнено централизованной консолью управления ViPNet IDS MC и системой интеллектуального анализа событий и автоматического выявления инцидентов ViPNet TIAS.

Модуль ViPNet IDS NS позволяет анализировать сетевой трафик и выявлять события информационной безопасности, используя как сигнатурные, так и эвристические методы анализа. Изучая обнаруженные системой события, ИБ-специалист может вручную определять инциденты информационной безопасности, связанные с компьютерными атаками.

Для того чтобы существенного сократить время обнаружения инцидентов по сравнению с анализом событий, проводимым в «ручном» режиме, можно использовать ViPNet TIAS. Данный модуль дает возможность анализировать все выявленные ViPNet IDS NS события в автоматическом режиме. При этом окончательное решение об инциденте принимает специалист, опираясь на предлагаемые ViPNet TIAS рекомендации.

Модуль ViPNet IDS MC позволяет осуществлять централизованное и групповое управление компонентами решения и автоматически обновлять базы решающих правил (БРП). Базы создаются специалистами компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), специализирующейся на мониторинге и предотвращении компьютерных атак, БРП регулярно обновляются и поставляются в рамках подписки.

Система ViPNet IDS 3 может быть использована в качестве ядра центра мониторинга и реагирования на инциденты информационной безопасности (SOC), а также для построения корпоративного или ведомственного центра ГосСОПКА.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru