Шлюз безопасности ViPNet Coordinator VA получил сертификат ФСБ России

Шлюз безопасности ViPNet Coordinator VA получил сертификат ФСБ России

Шлюз безопасности ViPNet Coordinator VA получил сертификат ФСБ России

Компания «ИнфоТеКС» получила сертификат ФСБ России о соответствии требованиям к СКЗИ класса КС1 для шлюза безопасности ViPNet Coordinator VA. Срок действия сертификата — до 01.06.2024.

Сертификат СФ/124-4138 от 23.09.2021 подтверждает, что ViPNet Coordinator VA соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, по классу КС1. Сертификат действителен до 01.06.2024.

ViPNet Coordinator VA предназначен для защиты информации, передаваемой между сегментами виртуальной сети ViPNet, и для фильтрации IP-трафика. Он может использоваться для организации защищенного доступа удаленных пользователей (в том числе с мобильных устройств), а также для сегментации и разграничения доступа в локальных сетях и защиты мультисервисных сетей, включая IP-телефонию и видео-конференц-связь.

ViPNet Coordinator VA обеспечивает сегментацию и защиту каналов до ресурсов, размещенных в различных средах виртуализации, в том числе в частных или публичных облаках, не меняя привычного способа доступа пользователя к корпоративной информации. ViPNet Coordinator VA предлагает высокую скорость развертывания и удобство в эксплуатации.

Полученный сертификат позволяет использовать ViPNet Coordinator VA в широком спектре информационных систем, в том числе в государственных информационных системах, автоматизированных системах управления производственными и технологическими процессами и информационных системах персональных данных.

«Выпущенный в этом году как самостоятельный продукт шлюз безопасности ViPNet Coordinator VA ожидаемо пользуется популярностью у партнеров и заказчиков. Исполнение для сред виртуализации обладает функциональностью флагманского ViPNet Coordinator HW и не требует дополнительных затрат на размещение и обслуживание оборудования. ViPNet Coordinator VA может использоваться для реализации сценариев по защите информации в комплексе с другими продуктами ИнфоТеКС, — отметил Николай Смирнов, директор по продуктам компании «ИнфоТеКС».

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru