BI.ZONE стала партнером МТС в разработке нового решения Cloud SD-WAN

BI.ZONE стала партнером МТС в разработке нового решения Cloud SD-WAN

BI.ZONE стала партнером МТС в разработке нового решения Cloud SD-WAN

МТС выпускает собственное решение для управления сетевой инфраструктурой. Облачный провайдер #CloudMTS предлагает SD-WAN “под ключ”. Решение простое в использовании, установить и работать с ним может рядовой сотрудник. Партнером по разработке стал “Бизон”.

Решение называется Cloud SD-WAN и представляет собой программно-аппаратный комплекс для централизованного управления корпоративными сетями связи в географически распределенных точках, рассказали в пресс-службе МТС. Речь о магазинах, офисах, салонах связи, банковских отделениях. Его также можно использовать на фабриках и складах.

По оценке #CloudMTS, технология SD-WAN будет интересна тысячам крупных, средних и даже небольших предприятий по всей России: промышленным холдингам, федеральным и региональным розничным сетям, интернет-магазинам, энергетическим компаниям и банкам.

Отличительная особенность решения — простота использования, подчеркивают разработчики.

Установить устройство CPE (Customer Premises Equipment) в филиале компании может любой сотрудник: достаточно включить устройство в сеть и открыть активационную ссылку, которая придет по электронной почте.

Необходимые настройки удаленно через единую панель управления проводит администратор сети. В интерфейсе решения он может проверять, доступны ли основные и резервные каналы связи, распределять трафик, управлять маршрутизацией, задавать настройки безопасности, подключать и отключать новые подразделения.

Решение #CloudMTS построено на отечественной платформе BI.ZONE Secure SD-WAN, аппаратных устройствах Caswell.

МТС стала первым MSP-партнером BI.ZONE (Managed Services Partner, поставщик управляемых услуг).

Это значит, объясняют в МТС, что компания может решить все задачи клиента, связанные с планированием сетевой инфраструктуры, развертыванием, развитием и обслуживанием ПО вендора, в том числе предоставить маршрутизаторы и LTE-модули в виде услуги.

“Высокоскоростные защищенные каналы связи — очень важный компонент любого крупного бизнеса”, — комментирует новость директор по продуктам #CloudMTS Михаил Соловьев.

Зарубежные поставщики SD-WAN ушли из России, что создало для большинства компаний риски потерять работоспособность и безопасность корпоративной сети. Внутреннее тестирование показало совместимость BI.ZONE c оборудованием Caswell.

Специалисты #CloudMTS уже провели несколько успешных пилотных проектов. Соловьев уверен, что с новым продуктом качество связи и скорость передачи данных сохранятся на прежнем уровне.

BI.ZONE Secure SD-WAN представляет клиентам современный программно-определяемый подход к построению корпоративной сети передачи данных в компании, — добавляет директор по продуктам и технологиям BI.ZONE Муслим Меджлумов. — При этом наше решение поддерживает высокий уровень безопасности, остается простым и удобным для пользователей”.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru