3Com: valós idejű biztonsági javítás valamennyi új, kritikus hibával rendelkező Microsoft rendszerhez

forrás Prim Online, 2005. április 14. 14:23
A TippingPoint, a 3Com egyik üzletága bejelentette, hogy digitális oltóanyagokkal foglalkozó kutatócsoportja sebezhetőségmegelőző szűrőket bocsát ki, a Microsoft pedig ugyanaznap ismertette legfrissebb, ám utólagos biztonsági ajánlásait. A Virtual Software Patches (Virtuális Szoftverjavító) néven is ismert biztonsági szűrők széles körű pontossági és teljesítményvizsgálatot követően, valós időben kerülnek az ügyfelekhez, így az utólagos korrekció helyett megelőzik a hálózat esetleges sérülését.
A 3Com digitális oltóanyag-szolgáltatása gyorsabban biztosítja a legátfogóbb megelőző védelmet, mint a piacon előforduló bármely más biztonsági megoldás. Ez a gyors reakció döntő fontosságú a támadók felbukkanásához szükséges egyre szűkülő időablak fényében, valamint annak ismeretében, milyen fontos a hálózat sérthetetlenségének fenntartása. Más biztonsági technológiák utólag reagáló jellegűek, a támadás ismeretére van szükségük ahhoz, hogy mintaillesztési módszerek alapján jelzéseket bocsássanak ki.

A TippingPoint digitális oltóanyag-szolgáltatása megelőző védelmet nyújt a sebezhetőséget célzó nullanapi támadásokkal szemben, így az e hónapban a Microsoft által bejelentett legújabban detektált sebezhetőségi pontok esetén is. Független minősítő szervezetek a TippingPointot a legszélesebb kört átfogó és legpontosabb biztonsági fedezetet nyújtó szolgáltatónak minősítették. Ennek jelentősége a mindennapi gyakorlatban érzékelhető a leginkább, mivel ha a kereskedő nem bocsát ki javító eszközt akkor, amikor a sebezhetőséget ismerteti, akkor az IPS az egyetlen járható megoldás a hálózat biztonsága érdekében.

A sebezhetőségi szűrő megalkotásakor a fejlesztőnek teljes mértékben meg kell értenie, mi is a sebezhetőség, és miként lehetne azt potenciálisan felderíteni. A szűrőnek 100 százalékos pontossággal kell rendelkeznie, nem lehetnek teljesítményi korlátai, és valamennyi olyan módszer ellen védelmet kell biztosítania, amellyel a számítógépes kalózok fel tudnák deríteni a támadási pontokat. Összességében elmondható, hogy az IPS sebezhetőségi szűrők összetett műveletek sorozatán alapulnak, amelyek csak célirányosan összeállított, egyedi hardverek segítségével, például a TippingPoint IPS eszközével valósíthatók meg.

A TippingPoint IPS eszköze a Microsoft által legfrissebben észlelt támadási pontok ellen is védelmet nyújt:

(1) MS05-016
Windows Shell program esetében a sebezhetőség távoli kódos végrehajtást tehetne lehetővé (Minősítése: Fontos)

(2) MS05-017
MSMQ esetében a sebezhetőségek kódos végrehajtást tehetnének lehetővé (Minősítése: Fontos)

(3) MS05-019
A TCP/IP esetében a sebezhetőségek távoli kódos végrehajtást és a szolgáltatás elutasítását tehetnének lehetővé (Minősítése: Kritikus)

(4) MS05-020
Halmozott biztonsági frissítés az Internet Explorerhez (Minősítése: Kritikus)

(5) MS05-021
A sebezhetőség csereszerverek esetén távoli kódos végrehajtást tehetne lehetővé (Minősítése: Kritikus)

(6) MS05-022
MSN Messenger esetében a sebezhetőség távoli kódos végrehajtást eredményezhetne. (Minősítése: Kritikus)

(7) MS05-023
Microsoft Word esetében a sebezhetőségek távoli kódos végrehajtást eredményezhetnének (Minősítése: Kritikus)

A Microsoft sebezhetőségével kapcsolatban bővebb információk

A TippingPoint behatolásmegelőzési rendszerei gigabites alkalmazásvédelmet, teljesítményvédelmet és infrastruktúravédelmet biztosítanak komplett csomagfelügyelettel. Az alkalmazásvédelmi lehetőségek gyors, pontos, megbízható védelmet nyújtanak a belső és külső kibernetikai támadásokkal szemben. Infrastruktúravédelmi funkcióin keresztül a TippingPoint IPS rendszere védelmet nyújt a VoIP infrastruktúrák, az útválasztók, kapcsolók, DNS és egyéb kritikus infrastruktúrák számára célirányos támadásokkal és forgalmi rendellenességekkel szemben. A TippingPoint teljesítményvédelmi képességei lehetővé teszik, hogy az ügyfelek blokkolják azokat a nem létfontosságú alkalmazásokat, amelyek értékes sávszélességet és informatikai forrásokat vonnak el, és a hálózati forrásokat a gazdaságilag kritikus alkalmazási teljesítményhez igazítják.
Kulcsszavak: security 3Com

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09

Nők az informatikában – Számít a nemek aránya a munkahelyen?

2024. március 12. 20:53

Szemünk előtt zajlik az e-kereskedelem mohácsi csatája

2024. március 6. 13:05