Архив

Аутсайдеры рынка защитного ПО инспектируют его лидеров

Четыре небольших американских компании-производителя антивирусного ПО бросили вызов ведущим игрокам рынка защитных программ, сообщает сайт News.com. Компании F5 Networks, Imperva, NetContinuum и Teros разработали единый стандарт для межсетевых экранов и предложили компаниям Symantec, McAfee, Cisco Systems, Juniper Networks и Check Point Software Technologies проверить свои продукты на соответствие этому стандарту.

«Наша группа имеет опыт в создании межсетевых экранов. Мы решили, что рынок нуждается в стандартизации, которая позволит очистить его. Ведущие дилеры защитного ПО нередко предлагали продукты, которые вызывали замешательство», — заявил представитель группы Applications Security Consortium, в состав которой входят F5 Networks, Imperva, NetContinuum и Teros.

Согласно требованию Symantec, McAfee, Cisco Systems, Juniper Networks и Check Point Software Technologies должны проверить свои продукты на соответствие пяти пунктам стандарта до 22 ноября.

Основной целью своих требований Applications Security Consortium называет улучшение защиты веб-приложений. По словам членов консорциума, многие производители заявляют, что готовы это сделать, но в итоге не выполняют своих обязательств. «Результат таких заявлений — ложное чувство защищенности, из-за которого потребители сильно рискуют подвергнуться нападению киберпреступников», — заявляют члены Applications Security Consortium.

Компании Symantec и Cisco уже подтвердили получение запроса Applications Security Consortium и сообщили, что в ближайшее время примут по нему решение.

Игорь Громов

Аутсайдеры рынка защитного ПО инспектируют его лидеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике