firewall

Check Point Software Technologies названа лидером «магического квадранта» Gartner
15 ноября, 2021
Check Point Software Technologies, поставщик решений в области кибербезопасности, в 22 раз вошла в число лидеров «магического квадранта» Gartner в сегменте Enterprise Network Firewall (корпоративные межсетевые экраны). Check Point Software — единственная компания, которая 22 раза была признана лидером в сегменте.
Guardicore анонсировал межсетевой экран для усиления защиты ЦОДов
18 марта, 2021
Компания Guardicore и Тайгер Оптикс, дистрибьютор вендора, анонсировали доступность межсетевого экрана на основе киберразведки (Threat Intelligence Firewall), который встроен в платформу микросегментации Guardicore Centra и непрерывно пополняется данными из глобальных и локальных фидов Threat Intelligence.
В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года
13 января, 2021
Файрвол уровня веб-приложений от Cloudflare (Web Application Firewall, WAF) содержит серьёзный изъян, позволяющий обойти меры защиты от межсайтового скриптинга (XSS).
InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП
13 ноября, 2020
ГК InfoWatch объявляет о выходе нового комплексного решения InfoWatch ARMA, включающего три продукта для обеспечения информационной безопасности АСУ ТП (автоматизированных систем управления технологическими процессами), которые могут выступать как самостоятельными средствами защиты информации, так и быть интегрированными между собой
Удаленная работа или обзор VPN в Sophos XG Firewall
09 октября, 2020
Всем привет! Данная статья будет посвящена обзору функционала VPN в продукте Sophos XG Firewall. В предыдущей статье мы разбирали, как получить бесплатно данное решение по защите домашней сети с полной лицензией. Сегодня мы поговорим о функционале VPN который встроен в Sophos XG. Я постараюсь рассказать, что умеет данный продукт, а также приведу примеры настройки IPSec Site-to-Site VPN и пользовательского SSL VPN. Итак, приступим к обзору.
Китайские власти стали блокировать HTTPS-трафик
11 августа, 2020
«Великий китайский файрвол» теперь блокирует HTTPS-соединение, мешающее фильтровать и цензурировать трафик. Китайское правительство добавило нововведения в свой инструмент цензуры «Золой щит», или так называемый «Великий китайский файрвол», и теперь он блокирует HTTPS-соединение, устанавливаемое с помощью современных, устойчивых к перехвату технологий и протоколов передачи данных.
БАКОТЕК предлагает решения Cloudflare
По материалам БАКОТЕК 31 июля, 2019
В портфель группы компаний БАКОТЕК вошли решения Cloudflare — ведущей компании в сфере обеспечения надежности, производительности и безопасности в интернете. Территориями дистрибуции продуктов вендора стали Восточная Европа, страны Балтии, СНГ и Балканы.
Fortinet - лидер Gartner Magic Quadrant за 2018 по корпоративным межсетевым экранам
По материалам Fortinet 16 октября, 2018
Компания Fortinet считает, что признание ее достижений подтверждает значимость ее разработок в обеспечении безопасности сети, а также особым образом выделяет инновационную концепцию компании — Fortinet Security Fabric.
Рынок ИБ-оборудования растет по всему миру. Cisco – лидер, Fortinet – в ТOP5
Владимир Смирнов 11 июня, 2018
Мировой рынок оборудования для обеспечения информационной безопасности растет как с точки зрения выручки вендоров, так и поставок. По оценкам IDC, в первом квартале 2018 года компании-поставщики аппаратных средств киберзащиты, увеличили продажи на 14,3% в годовом выражении, до $3,3 млрд. Поставки соответствующего оборудования поднялись почти на 19% и составили чуть больше 838 000 единиц.
Oracle покупает компанию Zenedge
По материалам Oracle 19 февраля, 2018
Лидирующие решения для обеспечения безопасности облачных сетей и ИТ-инфраструктуры помогут предприятиям защититься от современных комплексных угроз.
Softprom by ERC будет продавать сканер веб-уязвимостей Netsparker
По материалам Softprom by ERC 11 января, 2018
Компания Netsparker, производитель известного в мире сканера веб-уязвимостей, и Softprom by ERC, крупнейший Value Added Distributor в странах СНГ и России, объявили о подписании глобального дистрибьюторского контракта.
Пробная free-версия новых инструментов безопасности от Microsoft
Иван Николенко 11 сентября, 2017
После появления таких вымогателей, как WannaCry и Petya, Microsoft решила создать более эффективные инструменты, помогающие ИТ-спецималистам обнаруживать и хранить вредоносные программы. Defender Advanced Threat Protection (ATP) - набор инструментов, который Microsoft предлагает корпоративным клиентам. Он помогает обнаруживать продвинутые угрозы, удалять их, а также изолированно хранить вредоноса. Эти функции доступны в Windows 10 Enterprise, их возможности охватывают профилактику, обнаружение, расследование, реагирование и управление нарушениями данных.
Защита веб-приложений: почему это важно
26 октября, 2016
В ответ на массовые взломы систем безопасности был создан консорциум OWASP — Open Web Application Security Project, это открытый проект обеспечения безопасности веб-приложений. Однако и злоумышленники, и специалисты в области кибербезопасности продолжают находить уязвимости в веб-приложениях, которые могут привести к серьезным потерям со стороны бизнеса. Основной причиной большинства брешей в Web-приложениях является написанный разработчиками программный код. Разработчики могут допускать ошибки при написании кода или не осознавать всю важность использования приемов безопасного программирования – все это приводит к появлению уязвимостей в приложениях. Несомненно, защита веб-инфраструктуры нужна для любой компании. Однако из множества категорий защитных решений — Firewall, IPS/IDS, NGFW (Next Generation Firewall), WAF (Web-Application Firewall) только Web Application Firewall способны обеспечить комплексную защиту веб-приложений от известных и неизвестных угроз, а также обеспечить соответствие требованиям регуляторов, например, стандартам PCI DSS. Ни классические Firewall, ни IPS/IDS не смогут обеспечить адекватной защиты веб-приложений. Эволюция брандмауэров По своей сути файрволы (также применяется термин брандмауэр и межсетевой экран) — это сетевой фильтр между внутренней (корпоративной) и внешней сетью (то есть, Интернет-средой). Первые брандмауэры были способны лишь блокировать подозрительные сетевые пакеты на сетевом и канальном уровнях исходя из IP-адреса источника и назначения, флага фрагментации и номера портов. Более продвинутые системы — такие как IPS/IDS (Intrusion Prevention System/Intrusion Prevention System) — способны анализировать содержимое сетевых пакетов и сравнивать его с сигнатурами известных атак. Кроме того, эти системы обнаруживают и блокируют отклонения в протоколах прикладного уровня.
Cisco и Fortinet выпустили уведомления безопасности после утечки данных Equation Group
19 августа, 2016
В прошлом посте мы более подробно остановились на содержимом утекшего в сеть архива с данными кибергруппировки Equation Group. Мы также указали, что названия эксплойтов и имплантов (компонентов) вредоносных программ соответствуют названиям из архива NSA ANT. В ряде упоминавшихся вендоров, на устройства которых были нацелены эксплойты, указывались Cisco и Fortinet (Fortigate Firewall). В случае с Cisco речь идет о двух эксплойтах для устройств Cisco ASA, PIX и Firewall Services Module с названиями ANT EXTRABACON (EXBA) и EPICBANANA (EPBA). Первый эксплойт относится к типу 0day и использует ранее неизвестную уязвимость с идентификатором CVE-2016-6366 (Cisco ASA RCE vulnerability). Второй использует исправленную 1day уязвимость с идентификатором CVE-2016-6367 (Cisco ASA CLI RCE).

Ниже указана информация из блога Cisco, в которой приводятся соответствия эксплойтов Equation Group и названий уязвимостей. Там также упоминается имплант JETPLOW, который используется как бэкдор для firmware сетевого устройства. Далее указано описание JETPLOW из слайда ANT.
Group-IB применяет PT Application Firewall для расследования инцидентов
12 июля, 2016
Компании Positive Technologies и Group-IB объявили о технологическом сотрудничестве, начало которому положило использование PT Application Firewall в режиме Forensic при расследовании инцидентов, проводимом компанией Group-IB. Включение межсетевого экрана уровня приложений в процесс расследования кибератак позволило экспертам Group-IB в три раза сократить время анализа каждого инцидента и успешно идентифицировать способ проникновения, включая тип проэксплуатированной уязвимости, использованный инструментарий и сработавший эксплойт, сообщили CNews в Positive Technologies. Group-IB специализируется на предотвращении и расследовании киберпреступлений и мошенничеств с использованием высоких технологий, что предполагает сбор и анализ журналов событий различных систем (включая средства защиты информации). Для проведения детального расследования атак на веб-ресурсы экспертам Group-IB был необходим инструмент пассивного анализа журналов атакованных серверов. В итоге специалисты Group-IB остановили свой выбор на защитном экране уровня приложений PT Application Firewall.
Защита сайта от хакерских атак
17 мая, 2016
Современные реалии показывают постоянно растущие атаки на веб-приложения — до 80% случаев компрометации систем начинаются с веб-приложения. В статье будут рассмотрены наиболее распространенные уязвимости, которые активно используют злоумышленники, а также эффективные методы противодействия им с использованием Web Application Firewall.

При увеличении количества инструментов и техник атак все сложнее становится обеспечить доступность сайта, защитить веб-приложение или его компоненты от взлома и подмены контента. Несмотря на усилия технических специалистов и разработчиков обороняющаяся сторона традиционно занимает догоняющую позицию, реализовывая защитные меры уже после того, как веб-приложение было скомпрометировано. Веб-сайты подвергаются атакам из-за публичной доступности, не всегда качественно написанному коду, наличию ошибок в настройке серверной части, а также отсутствующему контрою со стороны службы ИБ, тем самым обеспечивая злоумышленникам доступ к критичным данным.

В связи с этим возникает необходимость использовать защитные средства, учитывающие архитектуру веб-приложения, и не приводящие к задержкам в работе сайта.
Новая версия PT Application Firewall блокирует DDoS-атаки и упрощает расследование инцидентов
17 мая, 2016
Компания Positive Technologies представляет версию 3.3 межсетевого экрана прикладного уровня PT Application Firewall, предназначенного для обнаружения и блокирования кибератак на веб-порталы, мобильные и облачные приложения, системы ДБО и ERP. Теперь PT Application Firewall поддается более тонкой настройке и защищает от клиентских атак и прикладных DDoS-атак, отслеживает посетителей по GeoIP, выявляет хакерские инструменты, упрощает расследование инцидентов. Защита от прикладных DDoS-атак DDoS- атаки на уровне приложения не требуют от злоумышленника значительных ресурсов, а противодействовать им все сложнее. Боты начинают массово поддерживать веб-протоколы и эмулировать браузер, что затрудняет применение традиционных методов борьбы. В новой редакции PT AF реализован механизм защиты от DDoS-атак на прикладном уровне, использующий технологии машинного обучения. Все события разделены на два этапа: обнаружение признаков отказа в обслуживании и поиск атакующего. « Система следит за всеми посетителями и идентифицирует их аномальное поведение, попадающее под классификацию DoS, — рассказывает руководитель группы исследований Positive Technologies Арсений Реутов. — Когда приложение само начнет вести себя аномально, то есть значения по одному из ключевых параметров будут превышены (время ответа, доля 500-х ошибок в ответах приложения и количество запросов в секунду), тогда IP-адреса атакующих будут заблокированы ». Версия 3.3 поддерживает интеграцию со специализированным решением для защиты от DDoS-атак Arbor Peakflow. Список подозрительных посетителей отправляется в систему Arbor, администратор которой может заблокировать конкретные IP-адреса на определенный промежуток времени.
Как контролировать безопасность облачных сервисов с новым Azure Security Center
16 февраля, 2016
Положа руку на сердце, все ли из нас являются экспертами по вопросам безопасности? Лично я таковым не являюсь, и очень хотел бы, чтобы какой-то искусственный интеллект подумал про безопасность и сказал мне, где у меня потенциальные дырки… а дальше я уже разберусь. Azure в preview появилась достаточно полезная фича: Azure Security Center, которая умеет анализировать вашу инсталляцию (виртуальные машины, сети, наличие firewall и еще несколько моментов ).

Для начала, задеплоим что-нибудь в Azure. Я для тестов буду использовать этот ARM шаблон. Он в себя включает приложение с 3 слоями:
1-N виртуальных машин в веб слое (windows server 2012r2), 1-N виртуальных машин в слое бизнес-логики (windows server 2012r2), 1-N в слое данных (SQL server на windows server 2012r2). Виртуальные машины в availability группах. 1 сеть, с 3 подсетями (1 между базой и логикой, 1 между логикой и вебом и одна, по сути, DMZ). Каждая подсеть содержит свою network security group, в которой определены inbound/outbound security rule (считайте для простоты, что правила для firewall, которые либо разрешают трафик на определенные ip, либо запрещают).
Cisco Systems, Positive Technologies и OCS представили совместный продукт для защиты корпоративных веб-приложений
29 декабря, 2015
Компании Cisco Systems, Positive Technologies и OCS объявили о выпуске на российский рынок разработанного совместными усилиями продукта PT Cisco UCS AF, обеспечивающего защиту корпоративной сети от кибератак. PT Cisco UCS AF представляет собой программно-аппаратный комплекс, реализующий функции межсетевого экрана прикладного уровня. Новинка предназначена для выявления и блокирования атак на веб-порталы, системы управления предприятием (ERP) и дистанционного банковского обслуживания (ДБО), мобильные и облачные приложения. В основу аппаратной составляющей PT Cisco UCS AF положены серверные решения Cisco UCS C- или E-серий. Программная часть выполнена на базе PT Application Firewall — продукта класса Web Application Firewalls, имеющего сертификат соответствия Федеральной службы по техническому и экспортному контролю
Cisco, Positive Technologies и OCS начинают продвижение совместного продукта
23 декабря, 2015
Positive Technologies и Cisco выводят на рынок совместный продукт — PT Cisco UCS AF. Решение представляет собой программно-аппаратный комплекс: межсетевой экран уровня приложений PT Application Firewall, который установлен на платформе серверов Cisco UCS C- или E-серий. Адаптация PT Application Firewall к оборудованию Cisco UCS дает возможность повысить безопасность корпоративных и публичных веб-приложений и сократить трудозатраты на обслуживание. Достигнута договоренность о том, что продвижение PT Cisco UCS AF на рынок будет осуществляться с 2016 года компанией OCS. Межсетевой экран уровня приложений PT Application Firewall был отмечен аналитиками Gartner: компанию Positive Technologies назвали визионером рейтинга, объединяющего мировых производителей решений для защиты веб-приложений, 2015 Magic Quadrant for Web Application Firewalls. PT Application Firewall блокирует на 30% больше атак на веб-приложения, чем другие экраны: это достигается благодаря новым технологиям, таким как самообучение на трафике, анализ поведения пользователей приложения, автоматизация проверки наличия уязвимостей, а также благодаря автоматической генерации правил блокировки до обновления ПО эксплуатации уязвимостей, обнаруженных в результате анализа исходного кода приложения. Еще одно преимущество — интеллектуальная обработка и корреляция событий безопасности для выделения самых важных из них.
Обзор и обновления решений Juniper Networks по маршрутизации, коммутации и безопасности
22 декабря, 2015
Для начала, наверное, немного о компании, Павел уже [сказал несколько вводных слов], у меня также будет несколько слайдов на эту тему. Компания была основана в 1996 году, первый продукт Juniper Networks это был маршрутизатор для операторского сегмента и на тот момент он был первый продукт, где было осуществлено разделение Control plane и data plane. Тогда это была инновация, второй инновацией было то, что на тот момент все решения этого класса работали на аппаратной части общего назначения, т.е. это х 86 сервера, это сильно сказывалось на производительности. Juniper Networks была первая компания, которая сделала свой [специализированный чип для коммутации пакетов]. Вот слайд с цифрами, по количеству сотрудников – это 9 тысяч, офисы есть в 47 странах и вот наша история, соотношение наших продуктов, т.е. первая серия – это М серия в 1998 году, потом в 2004 была куплена компания NetScreen, это были решения по безопасности Firewall, IPS. Сейчас это все называется SRX. И в 2008 мы вошли на рынок коммутации Enterprise с EX серии. Это география разных офисов, штаб-квартира находится в Саннивейле в силиконовой долине и я недавно приехал из Амстердамского офиса, это самый большой офис в Европе, там у нас находится также Hub для JTAC для технической поддержки. В ближайшем будущем будет открываться русскоязычный JTAC также. Ну и соответственно начнем по продуктам. Первая часть – это маршрутизация, я буду рассказывать про серию MX – это наш флагманский продукт, очень универсально устройство, здесь присутствует весь модельный ряд от младшей модели до топовой. И вот виртуальное устройство, про него Дмитрий расскажет подробнее, а я дам общее описание.