Вышла новая версия Aladdin Enterprise CA с поддержкой ECDSA и ГОСТ

Вышла новая версия Aladdin Enterprise CA с поддержкой ECDSA и ГОСТ

Вышла новая версия Aladdin Enterprise CA с поддержкой ECDSA и ГОСТ

«Аладдин Р.Д.» выпустила обновлённую версию корпоративного центра выпуска и обслуживания сертификатов — Aladdin Enterprise CA 2.2. Это решение входит в реестр отечественного ПО и имеет сертификат ФСТЭК России, его можно использовать в системах, обрабатывающих персональные данные, а также в ГИС, АСУ ТП и ЗОКИИ.

В версии 2.2 появились три ключевых изменения:

  • Центр валидации переработали: теперь это модуль с микросервисной архитектурой, общей ролевой моделью и единым управлением. Добавили поддержку нескольких ЦС, отказоустойчивость и горизонтальное масштабирование. Сертифицирован по УД-4. Реализована проверка статусов сертификатов по CRL DP, OCSP и AIA.
  • Центр регистрации — новый компонент для подключения пользователей и устройств, которые получают сертификаты. Он поддерживает личный кабинет, REST API, систему заявок, автоматическую и ручную выдачу, интеграцию с Windows и Linux, а также протоколы SCEP и MS-WSTEP. Также сертифицирован по УД-4.
  • Центр сертификации получил расширенные возможности: теперь можно создавать несколько издателей с поддержкой ГОСТ, RSA и ECDSA, безопасно извлекать закрытые ключи, импортировать ключи из Microsoft CA, публиковать CRL в LDAP-каталоги, использовать расширенные шаблоны и синхронизировать данные с другими системами.

Обновлённая версия рассчитана на использование в корпоративных и государственных ИТ-инфраструктурах, в том числе в условиях требований по импортозамещению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР: китайская Salt Typhoon могла украсть данные почти всех американцев

ФБР заявило о масштабной шпионской операции, которая затронула миллионы людей в США. Китайская кибергруппировка Salt Typhoon, по словам представителей ведомства, годами проникала в сети телекоммуникационных компаний и собирала данные пользователей.

«Есть большая вероятность, что эта кампания затронула практически каждого американца», — сказал Майкл Махтингер, заместитель директора киберподразделения ФБР, в интервью The Register.

Salt Typhoon действует как минимум с 2019 года, но спецслужбы обнаружили её лишь прошлой осенью. Речь идёт не только о взломе девяти американских провайдеров, включая Verizon и AT&T. По данным ФБР, пострадали около 200 организаций в США и более 80 стран по всему миру.

Расследование указывает, что за Salt Typhoon стоят китайские компании Sichuan Juxinhe, Beijing Huanyu Tianqiong и Sichuan Zhixin Ruijie, работающие в интересах Минбезопасности КНР и армии. По словам Махтингера, масштабы кампании «выходят далеко за рамки привычных норм кибершпионажа» и должны стать тревожным сигналом не только для США.

Собранные данные позволяли злоумышленникам отслеживать местоположение миллионов абонентов, контролировать интернет-трафик и в некоторых случаях даже записывать телефонные разговоры.

Среди жертв были более сотни действующих и бывших сотрудников президентской администрации. СМИ сообщали, что прослушка могла коснуться Дональда Трампа и вице-президента Джей Ди Вэнса, но в ФБР это не подтвердили.

Американские власти ранее предупреждали и о других китайских операциях: Volt Typhoon, создавшей ботнет из устаревших роутеров и готовившей кибератаки на критическую инфраструктуру, и Silk Typhoon, десятилетиями взламывающей ИТ и облачные сервисы для кражи данных.

ФБР отмечает, что угрозы исходят не только из Китая — в числе активных игроков Россия, Иран, Северная Корея и международные киберпреступные группировки.

«Эти киберпреступники будут продолжать свои атаки, поэтому нам нужно серьёзно относиться к кибербезопасности, обновлять системы и убирать устаревшие устройства», — подчеркнул Махтингер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru