ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

Компании интегрируют программные комплексы «Гарда NDR» и AxelNAC. Сотрудничество направлено на обеспечения интегральной защиты сетевой инфраструктуры российского бизнеса и повышения оперативности реагирования на актуальные угрозы.

«Гарда NDR» представляет собой программный комплекс для выявления и предотвращения кибератак, расследования сетевых инцидентов и защиты сети от проникновения с возможностью записи и хранения всех сетевых потоков.  AxelNAC - система для обеспечения контроля доступа в корпоративную сеть.

Компании нацелились на интеграцию продуктов для повышения эффективности реагирования на инциденты информационной безопасности. Разработчики намерены создать методы изолирования сегментов сети в случае обнаружения аномальной активности без влияния на бизнес-процессы. Как отмечают в компаниях, сотрудничество будет продолжаться.

«Мы понимаем, что безопасность является ключевым аспектом успешного ведения бизнеса. Сетевая инфраструктура заказчиков особенно уязвима перед современными вызовами, а потому требует продуманной и эффективной защиты. Совместные наработки с „Гарда“ дают нам возможность предлагать клиентам комплексное и качественное решение, позволяющее оперативно выявлять и блокировать злоумышленников в сети компании. Мы стремимся к тому, чтобы каждая компания могла сосредоточиться на своем бизнесе, зная, что ее данные находятся под надежной защитой», — прокомментировал Денис Гущин, операционный директор Axel PRO.

«Интеграция продуктов классов Network Access Control и Network Detection & Response — логичное решение, следующее эволюционному подходу, — говорит директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний „Гарда“ Павел Кузнецов. — Для „Гарда NDR“ продукт AxelNAC станет источником ценной дополнительной информации о происходящем в сети, которая значительно обогатит контекст выявляемых событий. Так, станет проще соотносить безликие сетевые узлы с подключенными устройствами и параллельно коррелировать наблюдаемую картину с корпоративными сетевыми политиками. Комплексно используя продукты, клиенты получат „из коробки“ решение для обеспечения максимальной прозрачности при мониторинге трафика».

«Коллаборация с Axel PRO станет основой для появления на рынке уникального решения для активного противодействия актуальным угрозам, которое ранее могло быть реализовано только передовыми иностранными вендорами», — отмечает руководитель продукта «Гарда NDR» Станислав Грибанов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru