Byte/RE ИТ-издание

Новая версия PT Application Firewall

Компания Positive Technologies выпустила новый релиз межсетевого экрана прикладного уровня PT Application Firewall. Среди ключевых изменений версии 3.4 – поддержка платформы виртуализации VMware vSphere, усовершенствованные механизмы выявления вредоносных ботов (простых и продвинутых), визуализация и формирование отчетов по расписанию.

В нынешнем году. напоминают в Positive Technologies, исследовательский центр компании обнаружил ряд критически опасных недостатков в специализированном Web-клиенте для администрирования VMware vSphere. Так, получив привилегии администратора в незащищенной версии VMware vCenter Server, нарушитель может захватить контроль над всей виртуальной средой предприятия. Для перехвата доступа к виртуальным машинам достаточно выполнить межсайтовый скриптинг, с помощью социальной инженерии заманив администратора Web-клиента на вредоносную страницу и перехватив идентификаторы сессии. Из корпоративной сети Web-клиент может быть атакован при эксплуатации таких серверных уязвимостей, как XXE.

Новая редакция PT Application Firewall блокирует атаки с использованием обнаруженных уязвимостей (сейчас они устраняются специалистами производителя) и защищает от других брешей в защите, сведения о которых уже опубликованы на сайте VMware. Возможности версии 3.4 особенно важны для компаний, использующих версии Web-клиента на базе технологий Flash и AMF. Профиль безопасности для VMware будет поддерживаться в актуальном состоянии и автоматически обновляться.

Новая версия PT Application Firewall также позволяет обнаружить и заблокировать практически все известные инструменты сканирования и копирования контента сайтов. Как поясняют разработчики, простые боты не исполняют JavaScript-код, не двигают мышью при переходе между страницами и не выполняют запросы в браузере так, как пользователи, – что и позволяет их обнаружить и нейтрализовать. Для более продвинутых ботов, которые эмулируют действия человека в браузере, в PT Application Firewall добавлены механизмы проверки, анализирующие поведение мыши. Например, если для нажатия на ссылку мышь не перемещается (и при этом используется не мобильное устройство), межсетевой экран прикладного уровня сочтет и активность, и пользователя подозрительными.

Наконец, в новой версии доработана отчетность и расширены механизмы визуализации. Теперь отчеты могут формироваться по расписанию, с адаптацией для руководства или для ИТ-специалистов, с графиками, отображающими распределение атак по времени, типам, уровню опасности, источникам и другим параметрам.

Вам также могут понравиться