На российском рынке появился новый межсетевой экран Ideco NGFW Novum

На российском рынке появился новый межсетевой экран Ideco NGFW Novum

На российском рынке появился новый межсетевой экран Ideco NGFW Novum

Российский разработчик решений для сетевой безопасности, компания Ideco, объявила о выпуске межсетевого экрана нового поколения Ideco NGFW Novum. Продукт построен на инновационных технологиях, которые используют ведущие мировые производители NGFW для крупных корпоративных сетей.

Решение работает на собственном сетевом стеке с использованием технологий DPDK и VPP. Они обеспечивают прямой доступ к сетевым картам с минимальными задержками и ускоряют пакетную обработку на многоядерных системах.

Полнофункциональный межсетевой экран корпоративного уровня с собственным прокси-сервером, сигнатурами и DPI обеспечивает производительность до 200 Гбит/с и способен обрабатывать до 1 миллиона TCP-сессий в секунду. Файрвол с собственным компилятором правил обрабатывает трафик при 100 000 правилах для 500 000 пользователей и групп безопасности.

Межсетевой экран обладает всеми необходимыми современными функциями. Возможности файрвола усиливает облачная защита DNS, которая обнаруживает и блокирует DNS-туннелирование в первые минуты появления аномалий, включая защиту от Botnets & C2C, Cryptojacking, DGA, Malware, Phishing & Typosquatting, Ransomware.

А технология виртуальных контекстов (VCE) позволяет создавать на одном устройстве несколько изолированных виртуальных копий NGFW с разделением ресурсов (оперативная память и ядра процессора) и управлением сетевыми политиками для разных сегментов.

Продукт поддерживает кластеризацию в режиме active-passive с синхронизацией сессий и конфигурации виртуальных контекстов между узлами, что обеспечивает полную отказоустойчивость. Также предусмотрена работа с LACP-интерфейсами в кластере. Новой фичей является в том числе и режим L2-мост (Virtual wire), позволяющий интегрировать решение без перестройки существующей сети, обеспечивая быстрый запуск пилотных проектов.

Кросс-платформенный клиент для удаленного доступа с поддержкой основных корпоративных операционных систем Ideco Center обеспечивает централизованное управление enterprise-класса до 10  тысяч устройств из единого интерфейса. Система позволяет централизованно настраивать политики безопасности и сетевой фильтрации, собирает логи и консолидирует события перед отправкой в SIEM-системы. Решение поддерживает интеграцию с корпоративными каталогами пользователей до 500 тысяч учетных записей и групп безопасности с синхронизацией не более 30 секунд. Также предусмотрена консолидация с другими решениями ИБ через syslog, ICAP, SNMP, NetFlow, Zabbix.

«В основе разработки Ideco NGFW Novum — глубокое понимание потребностей заказчиков и адаптация решения под уникальные задачи каждого бизнеса. Использование технологий DPDK и VPP в сочетании с собственными инновационными разработками подтверждает готовность решения к масштабным корпоративным внедрениям на уровне мировых технологических стандартов», — отметил Дмитрий Хомутов, директор Ideco.

Ideco NGFW Novum — результат многолетней экспертизы компании в области сетевой безопасности. Решение знаменует новую эру в защите корпоративных сетей, обеспечивая максимальную производительность, гибкость интеграции и полный спектр современных функций кибербезопасности.

К слову, в честь юбилея мы подготовили эксклюзивный спецпроект: семь кейсов — семь реальных историй, где Ideco NGFW стал ключом к импортонезависимости, упрощению администрирования, снижению рисков и укреплению ИТ-инфраструктуры.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru