ViPNet Coordinator HW 5 от ИнфоТеКС получил сертификат ФСТЭК России

ViPNet Coordinator HW 5 от ИнфоТеКС получил сертификат ФСТЭК России

ViPNet Coordinator HW 5 от ИнфоТеКС получил сертификат ФСТЭК России

Шлюз безопасности нового поколения ViPNet Coordinator HW 5 от компании «ИнфоТеКС» получил сертификат ФСТЭК России. ViPNet Coordinator HW 5 разрабатывается в рамках концепции NGFW или многофункциональных межсетевых экранов.

Сертификат ФСТЭК России №4831 от 25.07.2024 подтверждает соответствие ViPNet Coordinator HW 5 требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий по 4 уровню доверия, требованиям к межсетевым экранам и профилю защиты межсетевых экранов типов А и Б четвертого класса защиты, требованиям к системам обнаружения вторжений и профилю защиты систем обнаружения вторжений уровня сети четвертого класса защиты.

«Мы непрерывно работаем над совершенствованием наших продуктов, чтобы эффективнее противодействовать угрозам информационной безопасности и соответствовать актуальным запросам наших заказчиков. Пятое поколение ViPNet Coordinator HW объединяет в себе несколько модулей и сервисов безопасности, и приходит на смену ViPNet Coordinator HW 4», — отметил Дмитрий Гусев, заместитель генерального директора «ИнфоТеКС».

«Полученный сертификат – это результат первого этапа подтверждения соответствия функциональных характеристик нового поколения нашего флагманского продукта требованиям регуляторов в области ИБ. В ближайшее время мы планируем завершить сертификацию ViPNet Coordinator HW 5 по требованиям ФСБ России к СКЗИ класса КС3, а также по требованиям ФСТЭК России к многофункциональным межсетевым экранам уровня сети».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru