Архитектура работы InfoWatch ARMA Industrial Firewall запатентована в ЕАПО

Архитектура работы InfoWatch ARMA Industrial Firewall запатентована в ЕАПО

Архитектура работы InfoWatch ARMA Industrial Firewall запатентована в ЕАПО

Евразийская патентная организация (ЕАПО) выдала патент на технологию анализа входящего сетевого трафика, применяемую в промышленном межсетевом экране InfoWatch ARMA Industrial Firewall.

Это редкий случай, когда под охрану попала не просто отдельная функция, а вся внутренняя архитектура ИТ-решения.

Патент действует на территории восьми стран: России, Армении, Азербайджана, Беларуси, Казахстана, Киргизии, Таджикистана и Туркменистана. До этого технология была запатентована отдельно в России.

Речь идёт о системе, которая используется для защиты автоматизированных систем управления технологическими процессами (АСУ ТП) от внешних и внутренних угроз. В последние годы такие системы всё чаще становятся объектами кибератак, и вопрос их защиты становится всё более актуальным.

Архитектура, получившая патент, включает в себя блок приёма и предварительного анализа сетевого трафика, механизм обнаружения новых устройств, систему глубокой инспекции пакетов (DPI), сигнатурный модуль и блок памяти.

Если соединение уже установлено, трафик может быть пропущен без дополнительной фильтрации — это ускоряет работу без ущерба для безопасности.

Особенность этой технологии — в том, что она позволяет отслеживать не только соединения между устройствами, но и команды, которые передаются по протоколам промышленного оборудования. Это помогает выявлять попытки несанкционированного управления на раннем этапе.

Как отмечают в InfoWatch, патентование такого рода ИТ-решений — дело небыстрое и довольно сложное. Но сам факт того, что удалось зарегистрировать именно архитектуру системы, а не просто отдельный элемент, да ещё и в международной юрисдикции, делает этот случай довольно значимым в сфере интеллектуальной собственности.

Не так давно мы обозревали функциональные возможности InfoWatch ARMA, в состав которой включены три продукта (Industrial Firewall, Industrial Endpoint и Management Console).

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru