Гарда NPM: на рынке появилась первая отечественная система мониторинга сети

Гарда NPM: на рынке появилась первая отечественная система мониторинга сети

Гарда NPM: на рынке появилась первая отечественная система мониторинга сети

На российском рынке появилась первая полностью отечественная система мониторинга производительности сети (NPM). Продукт под названием «Гарда NPM» разработан компанией, которая специализируется на решениях для защиты данных и сетевой безопасности. Система должна помочь ИТ-подразделениям отслеживать состояние корпоративных сетей, выявлять проблемы до их обострения и уменьшать число неожиданных простоев.

Разработчики отмечают, что корпоративные сети становятся всё сложнее, и традиционные инструменты мониторинга уже не справляются.

Из-за этого компании сталкиваются с задержками в работе приложений, скрытыми сбоями и аномальным трафиком, который сложно отличить от легитимного.

«Гарда NPM» анализирует сетевой трафик в реальном времени, выявляет «узкие места» и помогает понимать, из-за чего происходят инциденты. Система декодирует сетевые протоколы, показывает ключевые метрики и формирует визуальные дашборды, упрощающие анализ. По словам разработчиков, это позволяет быстрее находить первопричину сбоев и восстанавливать стабильность сервисов.

Отдельный модуль с ИИ обучается на данных конкретной сети и фиксирует отклонения от обычного поведения. Это снижает нагрузку на ИТ-команды: система автоматически сообщает о подозрительной активности или ухудшении качества связи.

Для принятия решений предусмотрены аналитические отчеты и набор из 29 виджетов, которые можно использовать для оценки состояния сети и динамики изменений. Также продукт интегрируется с SIEM-системами и другими средствами мониторинга, что позволяет включить его в существующие процессы реагирования на инциденты.

Система поддерживает распространенные форматы сетевой телеметрии — NetFlow, IPFIX, NSEL — а также анализ копии трафика через SPAN-порты. Благодаря этому её можно внедрить без изменений текущей сетевой архитектуры.

Руководитель продукта «Гарда NDR» Станислав Грибанов отметил, что ранее ниша NPM-решений в России была полностью занята зарубежными вендорами. Теперь, по его словам, компании получают возможность использовать отечественный инструмент, который может работать совместно как с сетевыми, так и с ИБ-системами и помогает сопоставлять сетевые проблемы с потенциальными киберугрозами.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru