Новая версия PT Application Firewall блокирует атаки на VMware и защищает от умных ботов

Positive Technologies объявляет о выходе нового релиза межсетевого экрана прикладного уровня PT Application Firewall[1]. Среди ключевых изменений версии 3.4 — поддержка наиболее популярной платформы виртуализации VMware vSphere, усовершенствованные механизмы выявления вредоносных ботов (простых и продвинутых), визуализации и формирование отчетов по расписанию.

«Новая версия PT Application Firewall точнее выявляет угрозы в отношении веб-приложений и стала удобнее для пользователей, — отмечает Олег Матыков, руководитель направления развития продуктов для защиты приложений и промышленных сетей. — Например, функция "удаленный помощник" позволяет запрашивать помощь в службе технической поддержки Positive Technologies при настройке или решении других вопросов. Интеграция со шлюзами безопасности Check Point дает возможность передать информацию о нарушителе с PT Application Firewall на межсетевой экран Check Point и заблокировать атакующему доступ ко всем ресурсам сети. Начиная с версии 3.4 продукт поддерживает автоматические обновления и установку специальных расширений, включая профили безопасности SAP и VMware».

Безопасность VMware

В 2016 году исследовательский центр Positive Technologies обнаружил ряд критически опасных недостатков в специализированном веб-клиенте, предназначенном для администрирования VMware vSphere[2]. Новая редакция PT Application Firewall блокирует атаки с использованием обнаруженных уязвимостей (сейчас они устраняются специалистами компании-производителя) и защищает от других брешей в защите, уже опубликованных на официальном сайте VMware.

«Получив привилегии администратора в незащищенной версии веб-клиента VMware vCenter Server, нарушитель может захватить контроль над всей виртуальной средой предприятия, — рассказывает Арсений Реутов, руководитель группы исследований в сфере защиты приложений Positive Technologies. — Для перехвата доступа к виртуальным машинам достаточно выполнить межсайтовый скриптинг, с помощью социальной инженерии заманив администратора веб-клиента на вредоносную веб-страницу и перехватив идентификаторы сессии. Из корпоративной сети веб-клиент может быть атакован при эксплуатации таких серверных уязвимостей, как XXE (атака на приложения с небезопасно настроенным XML-парсером)».

Возможности PT Application Firewall 3.4 особенно важны для компаний, использующих версии веб-клиента на базе технологий Flash и AMF. Профиль безопасности для VMware будет поддерживаться в актуальном состоянии и автоматически обновляться исследовательским центром Positive Technologies.

Оружие против ботов

С помощью вредоносных программ-ботов злоумышленники могут автоматизировать поиск уязвимостей на сайтах организации или копировать содержимое веб-ресурсов. Новая версия PT Application Firewall позволяет обнаружить и заблокировать практически все известные инструменты сканирования и копирования контента сайтов.

«Простые боты не исполняют JavaScript-код, не двигают мышью при переходе между страницами и не выполняют запросы в браузере так, как это делают пользователи. Это и позволяет их обнаружить и нейтрализовать, — поясняет Дмитрий Нагибин, руководитель группы разработки средств защиты приложений Positive Technologies. — Для более продвинутых ботов, которые эмулируют действия человека в браузере, в PT Application Firewall добавлены механизмы проверки, анализирующие поведение мыши. Например, если для нажатия на ссылку мышь не перемещается (и при этом используется не мобильное устройство), межсетевой экран прикладного уровня сочтет и активность, и пользователя подозрительными».

Удобные отчеты

В новой версии межсетевого экрана доработана отчетность и расширены механизмы визуализации. Теперь отчеты могут формироваться по расписанию, с адаптацией для руководства или для IT-специалистов, с графиками, отображающими распределение атак по времени, типам, уровню опасности, источникам и другим параметрам.

Планы компании Positive Technologies предусматривают выпуск еще двух релизов PT Application Firewall до конца 2016 года.

1 ноября, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.03.2026
Скам-комбо: встроенный VPN, анонимный номер, блокировка гаджета
17.03.2026
Поддержка «суверенного» ИИ: участие в госзакупках, налоговые вычеты и льготные кредиты
17.03.2026
Григоренко: Критерием качества выступают конкретные результаты для граждан и бизнеса
17.03.2026
MWS: Отечественный ИТ-рынок закроет год на отметке 4443,2 млрд рублей
17.03.2026
Россиян будут оповещать о новых кредитах через «Госуслуги»
16.03.2026
Google: Хакеры предпочитают атаковать облако через стороннее ПО
16.03.2026
МВД РФ регистрирует на 12% меньше киберпреступлений
16.03.2026
Ограничение проводного интернета — прецедент или «показалось»?
16.03.2026
NETSCOUT: Разгром одной «теневой» платформы уже слабо влияет на общую картину
16.03.2026
«Про работу Telegram через мобильный интернет можно забыть»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных