Вышел Kaspersky SD-WAN 2.0 с централизованным обновлением маршрутизаторов

Вышел Kaspersky SD-WAN 2.0 с централизованным обновлением маршрутизаторов

Вышел Kaspersky SD-WAN 2.0 с централизованным обновлением маршрутизаторов

«Лаборатория Касперского» представила обновлённое комплексное решение Kaspersky SD-WAN. Это программно-определяемая глобальная сеть для построения филиальных сетей. Продукт поможет заказчикам не только использовать инновационные интеллектуальные технологии маршрутизации при разворачивании территориально распределённых сетей, но и позволит в дальнейшем построить комплексную экосистему сетевой безопасности SASE — Secure Access Service Edge.

В обновлённом решении в качестве аппаратной платформы компания представляет устройства модельного ряда Kaspersky SD-WAN Edge Service Router (KESR) с различным набором интерфейсов и производительностью передачи данных от 30Мбит\с до 10Гбит\с.

SD-WAN в России. Согласно исследованию «Лаборатории Касперского», каждая четвёртая компания в России уже использует технологию SD-WAN и не собирается от неё отказываться, а ещё 15% планируют внедрить такое решение в течение ближайшего года. Наиболее часто SD-WAN встречается в компаниях с распределённой сетью филиалов, например в ритейле и банковских организациях. Технология позволяет построить масштабируемую сетевую инфраструктуру, способную надёжно и безопасно передавать информацию между подразделениями компании и головным офисом. Решение экономит ресурсы на подключении новых филиалов, помогает унифицировать сетевые настройки и гарантировать целостность политик безопасности, а также автоматизировать процесс их применения и обновления.

Современный подход к безопасности облачной инфраструктуры. Обновлённое решение Kaspersky SD-WAN не только эффективно решает традиционные задачи, но и предлагает комплексный современный подход к обеспечению безопасности. Встроенный в Kaspersky SD-WAN менеджер виртуальных сетевых функций (VNF) даёт возможность использовать для обработки и анализа трафика средства защиты как от «Лаборатории Касперского», так и от сторонних производителей. При этом встроенный в SD-WAN графический редактор сервисных цепочек поможет администратору сети быстро и наглядно настроить правила обработки трафика.

SD-WAN 2.0: обновление ключевых функций. Kaspersky SD-WAN помогает преодолеть главный недостаток традиционных инструментов построения сетей — потребность в чрезмерном количестве временных, кадровых и денежных ресурсов для подключения офисов и масштабирования сети, а также проблемы с поставками аппаратных составляющих. Обновлённая версия обладает существенным списком улучшений, среди которых:

  • многофакторный Zero-Touch Provisioning с помощью URL-ссылки активации — повышает безопасность и удобство подключения новых офисов к сети;
  • централизованное обновление маршрутизаторов, поддержка расписаний обновлений и механизма восстановления конфигурации в случае неудачного обновления ― помогает повысить удобство процесса централизованного обновления большого количества устройств и защищает от ошибок при обновлении и изменении конфигураций;
  • поддержка VRRP ― позволяет строить отказоустойчивые сети в филиалах;
  • распознавание приложений до 7 уровня модели OSI ― помогает гибко управлять трафиком и настраивать гранулярные политики качества обслуживания и фильтрации, предоставляя приоритетный сервис для приложений, критичных для бизнеса;
  • поддержка полносвязных и частичносвязных топологий ― позволяет гибко настраивать топологию сети и строить оптимальные пути передачи трафика.

В конце марта у нас вышло интервью с экспертами «Лаборатории Касперского» — Анной Комша и Максимом Каминским. В нем специалисты как раз рассказали о том, что российские заказчики возлагают большие надежды на технологию SD-WAN и даже сравнили SD-WAN с iPhone для сети.

Критическая дыра в популярных VPN-клиентах на базе VLESS раскрывает IP

Исследователь с ником runetfreedom утверждает, обнаружил критическую уязвимость сразу в нескольких популярных VLESS-клиентах для мобильных устройств. По словам автора, проблема позволяет обходить механизмы изоляции приложений и выявлять внешний IP-адрес используемого прокси.

Отдельно он выделил клиент Happ, который назвал особенно рискованным. При этом свои выводы автор сопроводил ссылкой на GitHub-репозиторий с демонстрационным эксплойтом (PoC).

По версии runetfreedom, уязвимость затрагивает целый ряд приложений, включая v2RayTun, V2BOX, v2rayNG, Hiddify, Exclave, Npv Tunnel, Neko Box и Happ. Исследователь уведомил разработчиков ещё 10 марта, но на момент публикации статьи, как утверждает автор, ни один клиент полностью проблему не закрыл.

Смысл претензии в том, что часть клиентов, по словам исследователя, поднимает локальный прокси без должной защиты, а это теоретически может открыть дорогу для нежелательного доступа со стороны других приложений на устройстве.

В своём посте runetfreedom отдельно подчёркивает, что речь идёт не просто о неудобстве, а о потенциальной утечке параметров соединения. Впрочем, важно понимать: на данный момент это заявление самого автора публикации, а независимого публичного подтверждения от всех разработчиков перечисленных клиентов пока нет.

 

Самая жёсткая часть отчёта касается клиента Happ. Автор утверждает, что именно он оказался наиболее уязвимым и потенциально может раскрывать больше данных, чем другие приложения. Позже, в обновлении к публикации, runetfreedom написал, что Happ всё же согласился исправить обе уязвимости. Но в публично доступных источниках пока нет полноценного технического отчёта от разработчиков о том, когда именно выйдет патч и что именно будет закрыто. У Happ при этом есть публичный телеграм-чат, где обсуждается продукт.

Отдельно специалист связывает свои опасения с недавними публикациями о новых мерах против VPN. Ранее мы сообщали, что Минцифры обсуждает с крупнейшими площадками и операторами более жёсткие способы выявления пользователей с включёнными средствами обхода ограничений, а также методические рекомендации для бизнеса.

RSS: Новости на портале Anti-Malware.ru