ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

Компании интегрируют программные комплексы «Гарда NDR» и AxelNAC. Сотрудничество направлено на обеспечения интегральной защиты сетевой инфраструктуры российского бизнеса и повышения оперативности реагирования на актуальные угрозы.

«Гарда NDR» представляет собой программный комплекс для выявления и предотвращения кибератак, расследования сетевых инцидентов и защиты сети от проникновения с возможностью записи и хранения всех сетевых потоков.  AxelNAC - система для обеспечения контроля доступа в корпоративную сеть.

Компании нацелились на интеграцию продуктов для повышения эффективности реагирования на инциденты информационной безопасности. Разработчики намерены создать методы изолирования сегментов сети в случае обнаружения аномальной активности без влияния на бизнес-процессы. Как отмечают в компаниях, сотрудничество будет продолжаться.

«Мы понимаем, что безопасность является ключевым аспектом успешного ведения бизнеса. Сетевая инфраструктура заказчиков особенно уязвима перед современными вызовами, а потому требует продуманной и эффективной защиты. Совместные наработки с „Гарда“ дают нам возможность предлагать клиентам комплексное и качественное решение, позволяющее оперативно выявлять и блокировать злоумышленников в сети компании. Мы стремимся к тому, чтобы каждая компания могла сосредоточиться на своем бизнесе, зная, что ее данные находятся под надежной защитой», — прокомментировал Денис Гущин, операционный директор Axel PRO.

«Интеграция продуктов классов Network Access Control и Network Detection & Response — логичное решение, следующее эволюционному подходу, — говорит директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний „Гарда“ Павел Кузнецов. — Для „Гарда NDR“ продукт AxelNAC станет источником ценной дополнительной информации о происходящем в сети, которая значительно обогатит контекст выявляемых событий. Так, станет проще соотносить безликие сетевые узлы с подключенными устройствами и параллельно коррелировать наблюдаемую картину с корпоративными сетевыми политиками. Комплексно используя продукты, клиенты получат „из коробки“ решение для обеспечения максимальной прозрачности при мониторинге трафика».

«Коллаборация с Axel PRO станет основой для появления на рынке уникального решения для активного противодействия актуальным угрозам, которое ранее могло быть реализовано только передовыми иностранными вендорами», — отмечает руководитель продукта «Гарда NDR» Станислав Грибанов.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru