г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(33) "Что такое VMware vSphere?" ["~NAME"]=> string(33) "Что такое VMware vSphere?" ["PREVIEW_TEXT"]=> string(273) "VMware vSphere - доминирующая платформа виртуализации центров обработки данных. Эта шпаргалка содержит вводную информацию о том, что вам нужно знать о vSphere." ["~PREVIEW_TEXT"]=> string(273) "VMware vSphere - доминирующая платформа виртуализации центров обработки данных. Эта шпаргалка содержит вводную информацию о том, что вам нужно знать о vSphere." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7725" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1098 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1100 (3) { ["date"]=> string(26) "2021-08-25 18:37:29.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "53091" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/e55" ["FILE_NAME"]=> string(36) "vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["ORIGINAL_NAME"]=> string(10) "varya2.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2df7e306289e227dc9ea029dc625a9ab" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/e55/vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/e55/vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/e55/vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["ALT"]=> string(33) "Что такое VMware vSphere?" ["TITLE"]=> string(33) "Что такое VMware vSphere?" } ["~PREVIEW_PICTURE"]=> string(4) "7725" ["ID"]=> string(4) "9460" ["~ID"]=> string(4) "9460" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(10) "25.12.2020" ["~ACTIVE_FROM"]=> string(10) "25.12.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:52:40" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:52:40" ["DETAIL_PAGE_URL"]=> string(29) "/company/news/vmware_vsphere/" ["~DETAIL_PAGE_URL"]=> string(29) "/company/news/vmware_vsphere/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(14041) "

Несмотря на все разговоры о DevOps, контейнерах и цифровой трансформации, виртуальная машина по прежнему остается ядром современного центра обработки данных. Виртуальная машина оказалась устойчивой частью стратегии абстрактного центра обработки данных. Вокруг виртуальной машины сформировалась целая экосистема поставщиков, сетей и средств управления. 
Гипервизор - это основная технология виртуализации серверов. VMware vSphere - самая продвинутая и известная платформа для управления гипервизором и виртуализацией на рынке. 
Шпаргалка TechRepublic по VMware vSphere представляет собой обзор платформы. Это руководство - живой документ, и он будет обновляться при крупных обновлениях vSphere.

Что такое VMware vSphere?


VMware vSphere - это гипервизор и пакет управления, предназначенный для поставщиков ИТ-инфраструктуры. Решение состоит из двух основных компонентов: ESXi , гипервизор типа 1 и vCenter Server для управления инфраструктурой.

ESXi - это так называемый гипервизор типа 1 (есть также гипервизоры типа 2); другое название гипервизора типа 1 - гипервизор без оболочки. Гипервизоры без оболочки - это решения, в которых гипервизор соединяется с ядром ОС. По мере развития таких решений, как Hyper-V и KVM, границы между гипервизорами типа 1 и типа 2 стирались. В портфеле продуктов VMware есть четкое разграничение между типом 1 и типом 2; ESXi относится к типу 1, в то время как VMware Workstation и VMware Fusion являются гипервизорами типа 2, для работы которых требуются отдельные операционные системы полного хоста. ESXi доступен для бесплатной загрузки.

vCenter Server, второй компонент vSphere, дает больше преимуществ по сравнению со многими другими продуктами. В vSphere 6.5 vCenter поставляется в двух вариантах: Windows Server и виртуальное устройство (VCSA). В предыдущих версиях vSphere VCSA не хватало некоторых функций масштабирования и доступности версии для Windows. 
Основная функция vCenter - предоставить единый интерфейс для виртуализированного центра обработки данных. vCenter - это интерфейс управления для ESXi, базовых ресурсов инфраструктуры и виртуальных машин. vCenter также является поставщиком API для vSphere. Партнерская экосистема vSphere использует vCenter Server для интеграции с vSphere. Например, многие гиперконвергентные решения и решения для резервного копирования используют vCenter в качестве интерфейса управления для своих продуктов. 
vSphere 7.0, выпущенная в начале 2020 года, является последней версией платформы, и в нее добавлено довольно много функций, которые меняют общую структуру vSphere. Наряду с ESXi и vCenter Server в vSphere 7.0 были представлены Kubernetes и Tanzu Kubernetes Grid, которые предназначены для ускорения запуска экземпляров Kubernetes за счет предварительно интегрированных и проверенных программных компонентов.

Почему важна VMware vSphere? 



В области гипервизоров растет конкуренция со стороны Microsoft Hyper-V и KVM с открытым исходным кодом, и все поставщики корпоративных ИТ сталкиваются с проблемами, связанными с общедоступным облаком. VMware продолжает вводить новшества и использовать существующую экосистему и инсталляционную базу для сохранения доминирующего положения. 

Публичное облако - первая остановка для новых приложений в стартапах и крупных организациях, однако унаследованные трехуровневые приложения составляют большую часть типичного корпоративного центра обработки данных. Без рефакторинга приложений и переподготовки персонала виртуализированные серверные среды остаются наиболее подходящей платформой для устаревших приложений. VMware построила значительную экосистему на основе vSphere. 
У VMware есть сотни партнеров, которые интегрируются с vSphere для улучшения или расширения функциональности платформы. Некоторые компании, такие как Nutanix , являются конкурентами и экосистемными партнерами VMware. Заказчики построили свою деятельность на продукте и экосистеме vSphere. 
Добавление Kubernetes в 2020 году также делает vSphere потенциальным конкурентом в области облачных приложений. Текущие клиенты vSphere, которые используют эту платформу для управления виртуальными машинами, могут легко добавлять экземпляры Kubernetes через платформу Tanzu, которая, по словам VMware, предназначена для удобного развертывания предварительно настроенных кластеров Kubernetes.

 

На кого влияет VMware vSphere? 


VMware vSphere - пионер в области виртуализации серверов, хотя ее охват выходит за пределы изолированности серверов и ОС. Количество виртуальных портов давно превышает количество физических портов Ethernet. 
Виртуализация серверов стала силой в сети. Как лидер в области виртуализации серверов, VMware играет важную роль в управлении сетями. VMware начала развивать отношения с сетевыми администраторами. Помимо базовой поддержки vSwitch и dvSwitch, VMware предлагает поддержку Open vSwitch при внедрении дополнительного продукта NSX . 
СХД - еще одна область, в которой компания vSphere расширила свой охват. vSAN - это лицензированная функция виртуального хранилища, доступная в vSphere и управляемая через vCenter. Даже без приобретения функции vSAN vSphere предлагает глубокую интеграцию со сторонними решениями для хранения данных.
 

Когда была выпущена VMware vSphere?

 

Основной компонент vSphere состоит из гипервизора ESXi, который был впервые представлен в 2010 году как версия 4.1. До версии 4.1 компания VMware выпускала варианты гипервизора еще в начале 2002 года. 
vSphere в настоящее время находится на выпуске 6.5. VMware установила непрерывный график обновлений vSphere. Начиная с VMware Infrastructure 3.0, у VMware был график крупных и мелких обновлений. Типичные графики выпуска соответствуют основной конференции пользователей VMware VMworld, а версия 6.5 была выпущена на VMworld 2016. 
vSPhere 7.0 был выпущен в начале 2020 года и, как упоминалось выше, добавил Kubernetes в виде платформы VMware Tanzu. На VMworld 2020 VMware объявила о расширении Tanzu в форме партнерства с поддержкой GitLab и обновлениями поддержки Tanzu на различных сторонних платформах, использующих vSphere.


Как использовать VMware vSphere? 

VMware постепенно снижает барьер для входа в vSphere. Традиционно минимальная рекомендация кластера vSphere требует общей инфраструктуры хранения и трех физических хостов. С появлением vSAN выделенный массив общего хранения больше не нужен. VMware также сотрудничает с поставщиками общедоступного облака, чтобы предоставить инфраструктуру, совместимую с vSphere. vSphere предлагает три варианта общедоступного облака:

  • Первый вариант - это vCloud Air, сервис, ранее принадлежавший VMware, но проданный французскому облачному провайдеру OVH. 
  • Второй вариант - это сеть поставщиков услуг vCloud Air. Поставщики услуг используют облачную платформу VMware vCloud Director для создания многопользовательских облачных инфраструктур. 
  • Третий вариант - vSphere в массовом общедоступном облаке IBM или AWS. Публичное облако IBM - единственный общедоступный вариант. 
Цены на vSphere сильно различаются в зависимости от желаемых функций, количества лицензий и других характеристик.
С точки зрения фактических цен на vSphere, наиболее доступным способом получения лицензии является vSphere Essentials Kit по цене от 244 800 тг. Оттуда он масштабируется: vSphere Standard стоит от 477 600 тг, Enterprise Standard - 1 725 600 тг, а самый дорогой пакет, vSphere Enterprise Plus Acceleration Kit, стоит 11 640 000 тг. В этих ценах не учтена годовая подписка на поддержку, цена которой также сильно зависит от приобретенной версии vSphere.

" ["~DETAIL_TEXT"]=> string(14041) "

Несмотря на все разговоры о DevOps, контейнерах и цифровой трансформации, виртуальная машина по прежнему остается ядром современного центра обработки данных. Виртуальная машина оказалась устойчивой частью стратегии абстрактного центра обработки данных. Вокруг виртуальной машины сформировалась целая экосистема поставщиков, сетей и средств управления. 
Гипервизор - это основная технология виртуализации серверов. VMware vSphere - самая продвинутая и известная платформа для управления гипервизором и виртуализацией на рынке. 
Шпаргалка TechRepublic по VMware vSphere представляет собой обзор платформы. Это руководство - живой документ, и он будет обновляться при крупных обновлениях vSphere.

Что такое VMware vSphere?


VMware vSphere - это гипервизор и пакет управления, предназначенный для поставщиков ИТ-инфраструктуры. Решение состоит из двух основных компонентов: ESXi , гипервизор типа 1 и vCenter Server для управления инфраструктурой.

ESXi - это так называемый гипервизор типа 1 (есть также гипервизоры типа 2); другое название гипервизора типа 1 - гипервизор без оболочки. Гипервизоры без оболочки - это решения, в которых гипервизор соединяется с ядром ОС. По мере развития таких решений, как Hyper-V и KVM, границы между гипервизорами типа 1 и типа 2 стирались. В портфеле продуктов VMware есть четкое разграничение между типом 1 и типом 2; ESXi относится к типу 1, в то время как VMware Workstation и VMware Fusion являются гипервизорами типа 2, для работы которых требуются отдельные операционные системы полного хоста. ESXi доступен для бесплатной загрузки.

vCenter Server, второй компонент vSphere, дает больше преимуществ по сравнению со многими другими продуктами. В vSphere 6.5 vCenter поставляется в двух вариантах: Windows Server и виртуальное устройство (VCSA). В предыдущих версиях vSphere VCSA не хватало некоторых функций масштабирования и доступности версии для Windows. 
Основная функция vCenter - предоставить единый интерфейс для виртуализированного центра обработки данных. vCenter - это интерфейс управления для ESXi, базовых ресурсов инфраструктуры и виртуальных машин. vCenter также является поставщиком API для vSphere. Партнерская экосистема vSphere использует vCenter Server для интеграции с vSphere. Например, многие гиперконвергентные решения и решения для резервного копирования используют vCenter в качестве интерфейса управления для своих продуктов. 
vSphere 7.0, выпущенная в начале 2020 года, является последней версией платформы, и в нее добавлено довольно много функций, которые меняют общую структуру vSphere. Наряду с ESXi и vCenter Server в vSphere 7.0 были представлены Kubernetes и Tanzu Kubernetes Grid, которые предназначены для ускорения запуска экземпляров Kubernetes за счет предварительно интегрированных и проверенных программных компонентов.

Почему важна VMware vSphere? 



В области гипервизоров растет конкуренция со стороны Microsoft Hyper-V и KVM с открытым исходным кодом, и все поставщики корпоративных ИТ сталкиваются с проблемами, связанными с общедоступным облаком. VMware продолжает вводить новшества и использовать существующую экосистему и инсталляционную базу для сохранения доминирующего положения. 

Публичное облако - первая остановка для новых приложений в стартапах и крупных организациях, однако унаследованные трехуровневые приложения составляют большую часть типичного корпоративного центра обработки данных. Без рефакторинга приложений и переподготовки персонала виртуализированные серверные среды остаются наиболее подходящей платформой для устаревших приложений. VMware построила значительную экосистему на основе vSphere. 
У VMware есть сотни партнеров, которые интегрируются с vSphere для улучшения или расширения функциональности платформы. Некоторые компании, такие как Nutanix , являются конкурентами и экосистемными партнерами VMware. Заказчики построили свою деятельность на продукте и экосистеме vSphere. 
Добавление Kubernetes в 2020 году также делает vSphere потенциальным конкурентом в области облачных приложений. Текущие клиенты vSphere, которые используют эту платформу для управления виртуальными машинами, могут легко добавлять экземпляры Kubernetes через платформу Tanzu, которая, по словам VMware, предназначена для удобного развертывания предварительно настроенных кластеров Kubernetes.

 

На кого влияет VMware vSphere? 


VMware vSphere - пионер в области виртуализации серверов, хотя ее охват выходит за пределы изолированности серверов и ОС. Количество виртуальных портов давно превышает количество физических портов Ethernet. 
Виртуализация серверов стала силой в сети. Как лидер в области виртуализации серверов, VMware играет важную роль в управлении сетями. VMware начала развивать отношения с сетевыми администраторами. Помимо базовой поддержки vSwitch и dvSwitch, VMware предлагает поддержку Open vSwitch при внедрении дополнительного продукта NSX . 
СХД - еще одна область, в которой компания vSphere расширила свой охват. vSAN - это лицензированная функция виртуального хранилища, доступная в vSphere и управляемая через vCenter. Даже без приобретения функции vSAN vSphere предлагает глубокую интеграцию со сторонними решениями для хранения данных.
 

Когда была выпущена VMware vSphere?

 

Основной компонент vSphere состоит из гипервизора ESXi, который был впервые представлен в 2010 году как версия 4.1. До версии 4.1 компания VMware выпускала варианты гипервизора еще в начале 2002 года. 
vSphere в настоящее время находится на выпуске 6.5. VMware установила непрерывный график обновлений vSphere. Начиная с VMware Infrastructure 3.0, у VMware был график крупных и мелких обновлений. Типичные графики выпуска соответствуют основной конференции пользователей VMware VMworld, а версия 6.5 была выпущена на VMworld 2016. 
vSPhere 7.0 был выпущен в начале 2020 года и, как упоминалось выше, добавил Kubernetes в виде платформы VMware Tanzu. На VMworld 2020 VMware объявила о расширении Tanzu в форме партнерства с поддержкой GitLab и обновлениями поддержки Tanzu на различных сторонних платформах, использующих vSphere.


Как использовать VMware vSphere? 

VMware постепенно снижает барьер для входа в vSphere. Традиционно минимальная рекомендация кластера vSphere требует общей инфраструктуры хранения и трех физических хостов. С появлением vSAN выделенный массив общего хранения больше не нужен. VMware также сотрудничает с поставщиками общедоступного облака, чтобы предоставить инфраструктуру, совместимую с vSphere. vSphere предлагает три варианта общедоступного облака:

  • Первый вариант - это vCloud Air, сервис, ранее принадлежавший VMware, но проданный французскому облачному провайдеру OVH. 
  • Второй вариант - это сеть поставщиков услуг vCloud Air. Поставщики услуг используют облачную платформу VMware vCloud Director для создания многопользовательских облачных инфраструктур. 
  • Третий вариант - vSphere в массовом общедоступном облаке IBM или AWS. Публичное облако IBM - единственный общедоступный вариант. 
Цены на vSphere сильно различаются в зависимости от желаемых функций, количества лицензий и других характеристик.
С точки зрения фактических цен на vSphere, наиболее доступным способом получения лицензии является vSphere Essentials Kit по цене от 244 800 тг. Оттуда он масштабируется: vSphere Standard стоит от 477 600 тг, Enterprise Standard - 1 725 600 тг, а самый дорогой пакет, vSphere Enterprise Plus Acceleration Kit, стоит 11 640 000 тг. В этих ценах не учтена годовая подписка на поддержку, цена которой также сильно зависит от приобретенной версии vSphere.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(14) "vmware_vsphere" ["~CODE"]=> string(14) "vmware_vsphere" ["EXTERNAL_ID"]=> string(4) "8126" ["~EXTERNAL_ID"]=> string(4) "8126" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "25 декабря 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(33) "Что такое VMware vSphere?" ["PREVIEW_TEXT"]=> string(273) "VMware vSphere - доминирующая платформа виртуализации центров обработки данных. Эта шпаргалка содержит вводную информацию о том, что вам нужно знать о vSphere." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7725" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1098 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1100 (3) { ["date"]=> string(26) "2021-08-25 18:37:29.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "53091" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/e55" ["FILE_NAME"]=> string(36) "vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["ORIGINAL_NAME"]=> string(10) "varya2.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2df7e306289e227dc9ea029dc625a9ab" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/e55/vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/e55/vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/e55/vh5mhu9l3s17ovo3wyu12ynwkgwe05lm.jpg" ["ALT"]=> string(33) "Что такое VMware vSphere?" ["TITLE"]=> string(33) "Что такое VMware vSphere?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" ["~NAME"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" ["PREVIEW_TEXT"]=> string(211) "Срок действия корневого сертификата заканчивается 31 декабря, но он по-прежнему необходим для корректной работы ОС." ["~PREVIEW_TEXT"]=> string(211) "Срок действия корневого сертификата заканчивается 31 декабря, но он по-прежнему необходим для корректной работы ОС." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7332" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1077 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1076 (3) { ["date"]=> string(26) "2021-08-25 18:37:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "114214" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/027" ["FILE_NAME"]=> string(36) "xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["ORIGINAL_NAME"]=> string(16) "microsoft-23.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e01839a49d018e2bf3c6963c430f8752" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/027/xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/027/xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/027/xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["ALT"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" ["TITLE"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" } ["~PREVIEW_PICTURE"]=> string(4) "7332" ["ID"]=> string(4) "9258" ["~ID"]=> string(4) "9258" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(10) "24.12.2020" ["~ACTIVE_FROM"]=> string(10) "24.12.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:51:32" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:51:32" ["DETAIL_PAGE_URL"]=> string(85) "/company/news/microsoft_prizvala_ne_udalyat_istekshiy_kornevoy_sertifikat_windows_10/" ["~DETAIL_PAGE_URL"]=> string(85) "/company/news/microsoft_prizvala_ne_udalyat_istekshiy_kornevoy_sertifikat_windows_10/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3411) "В конце декабря истекает срок действия цифрового сертификата Microsoft, но компания призывает не удалять его, поскольку это может вызвать сбои в работе операционной системы.

Срок действия корневого цифрового сертификата (Microsoft Root Authority), выданного Корневым удостоверяющим центром Microsoft (Trusted Root Certification Authorities), истекает 31 декабря 2020 года. Хотя действие других, более новых сертификатов Microsoft не заканчивается в нынешнем году, некоторые пользователи опасаются, что истекший сертификат может негативно сказаться на работе ПО, аппаратного обеспечения и операционной системы.

Как пояснила Microsoft на странице техподдержки, удалять доверенные корневые сертификаты после истечения их срока действия ни в коем случае нельзя, так как это может вызвать проблемы с Windows.

«Однако корневые сертификаты, перечисленные в разделе «Необходимые и доверенные корневые сертификаты» данной статьи, необходимы для правильной работы операционной системы. Поскольку удаление следующих сертификатов может ограничить функциональность операционной системы или привести к сбою компьютера, удалять их не следует», - сообщила Microsoft.

Дело в том, что истекшие сертификаты по-прежнему могут использоваться операционной системой для обеспечения обратной совместимости.

«Срок действия некоторых сертификатов, перечисленных в предыдущих таблицах, истек. Однако эти сертификаты необходимы для обратной совместимости. Даже если существует доверенный корневой сертификат с истекшим сроком действия, все, что было подписано с использованием этого сертификата до даты истечения его срока действия, требует, чтобы доверенный корневой сертификат был подтвержден. Пока сертификаты с истекшим сроком действия не отозваны, их можно использовать для проверки всего, что было подписано до истечения срока их действия», - сообщается на странице поддержки Microsoft." ["~DETAIL_TEXT"]=> string(3345) "В конце декабря истекает срок действия цифрового сертификата Microsoft, но компания призывает не удалять его, поскольку это может вызвать сбои в работе операционной системы. Срок действия корневого цифрового сертификата (Microsoft Root Authority), выданного Корневым удостоверяющим центром Microsoft (Trusted Root Certification Authorities), истекает 31 декабря 2020 года. Хотя действие других, более новых сертификатов Microsoft не заканчивается в нынешнем году, некоторые пользователи опасаются, что истекший сертификат может негативно сказаться на работе ПО, аппаратного обеспечения и операционной системы. Как пояснила Microsoft на странице техподдержки, удалять доверенные корневые сертификаты после истечения их срока действия ни в коем случае нельзя, так как это может вызвать проблемы с Windows. «Однако корневые сертификаты, перечисленные в разделе «Необходимые и доверенные корневые сертификаты» данной статьи, необходимы для правильной работы операционной системы. Поскольку удаление следующих сертификатов может ограничить функциональность операционной системы или привести к сбою компьютера, удалять их не следует», - сообщила Microsoft. Дело в том, что истекшие сертификаты по-прежнему могут использоваться операционной системой для обеспечения обратной совместимости. «Срок действия некоторых сертификатов, перечисленных в предыдущих таблицах, истек. Однако эти сертификаты необходимы для обратной совместимости. Даже если существует доверенный корневой сертификат с истекшим сроком действия, все, что было подписано с использованием этого сертификата до даты истечения его срока действия, требует, чтобы доверенный корневой сертификат был подтвержден. Пока сертификаты с истекшим сроком действия не отозваны, их можно использовать для проверки всего, что было подписано до истечения срока их действия», - сообщается на странице поддержки Microsoft." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(70) "microsoft_prizvala_ne_udalyat_istekshiy_kornevoy_sertifikat_windows_10" ["~CODE"]=> string(70) "microsoft_prizvala_ne_udalyat_istekshiy_kornevoy_sertifikat_windows_10" ["EXTERNAL_ID"]=> string(4) "8125" ["~EXTERNAL_ID"]=> string(4) "8125" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "24 декабря 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" ["PREVIEW_TEXT"]=> string(211) "Срок действия корневого сертификата заканчивается 31 декабря, но он по-прежнему необходим для корректной работы ОС." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7332" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1077 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1076 (3) { ["date"]=> string(26) "2021-08-25 18:37:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "114214" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/027" ["FILE_NAME"]=> string(36) "xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["ORIGINAL_NAME"]=> string(16) "microsoft-23.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e01839a49d018e2bf3c6963c430f8752" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/027/xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/027/xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/027/xdlx3e0msx6hg48g8zygb7duh2129mis.jpg" ["ALT"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" ["TITLE"]=> string(112) "Microsoft призвала не удалять истекший корневой сертификат Windows 10" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" ["~NAME"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" ["PREVIEW_TEXT"]=> string(198) "После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке." ["~PREVIEW_TEXT"]=> string(198) "После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7063" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1085 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1083 (3) { ["date"]=> string(26) "2021-08-25 18:37:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "114293" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/9cb" ["FILE_NAME"]=> string(36) "qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["ORIGINAL_NAME"]=> string(9) "sayt1.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "1a7a917909e5aa60b1eb860a2408ef31" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/9cb/qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/9cb/qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/9cb/qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["ALT"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" ["TITLE"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" } ["~PREVIEW_PICTURE"]=> string(4) "7063" ["ID"]=> string(4) "9117" ["~ID"]=> string(4) "9117" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "21.12.2020" ["~ACTIVE_FROM"]=> string(10) "21.12.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(90) "/company/news/khakery_kradut_milliony_dollarov_putem_spufinga_tysyach_mobilnykh_ustroystv/" ["~DETAIL_PAGE_URL"]=> string(90) "/company/news/khakery_kradut_milliony_dollarov_putem_spufinga_tysyach_mobilnykh_ustroystv/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3613) "Группа киберпреступников использовала мобильные эмуляторы для имитации тысяч мобильных устройств, что позволило им украсть миллионы долларов в течение нескольких дней. По словам специалистов из IBM Security Trusteer, в рамках мошенничества с мобильным банкингом, нацеленного на финансовые учреждения в Европе и США, преступники использовали около 20 эмуляторов для имитации более 16 тыс. мобильных устройств и доступа к взломанным учетным записям. Идентификаторы мобильных устройств использовались для имитации телефонов владельцев учетных записей, но в некоторых случаях злоумышленники устанавливали новые идентификаторы, чтобы создать впечатление, будто пользователь получает доступ к учетной записи с нового устройства. Также использовались учетные данные, украденные из зараженных систем или с помощью фишинговых атак. Злоумышленники, предположительно, автоматизировали оценку счетов и инициирование мошеннических денежных транзакций, и старались переводить небольшие суммы, чтобы их действия не повлекли за собой дальнейшую проверку банком. «После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке», — объясняют исследователи.

Преступники могли атаковать любые финансовые приложения, даже те, которые используют для подтверждения транзакций коды, отправляемые в SMS-сообщениях или по электронной почте.

Злоумышленники


 Злоумышленники также создали специализированные приложения, имитирующие легитимные версии целей, и проводили анализ того, как программы реагируют на соединения от их поддельных устройств. «Вероятно, что за этой операцией стоит организованная группировка, имеющая доступ к квалифицированным техническим разработчикам вредоносных программ для мобильных устройств и специалистам в области мошенничества и отмывания денег.

Trickbot


Подобные характеристики типичны для таких преступников, как операторы TrickBot или группировка Evil Corp», — отметили эксперты." ["~DETAIL_TEXT"]=> string(3613) "Группа киберпреступников использовала мобильные эмуляторы для имитации тысяч мобильных устройств, что позволило им украсть миллионы долларов в течение нескольких дней. По словам специалистов из IBM Security Trusteer, в рамках мошенничества с мобильным банкингом, нацеленного на финансовые учреждения в Европе и США, преступники использовали около 20 эмуляторов для имитации более 16 тыс. мобильных устройств и доступа к взломанным учетным записям. Идентификаторы мобильных устройств использовались для имитации телефонов владельцев учетных записей, но в некоторых случаях злоумышленники устанавливали новые идентификаторы, чтобы создать впечатление, будто пользователь получает доступ к учетной записи с нового устройства. Также использовались учетные данные, украденные из зараженных систем или с помощью фишинговых атак. Злоумышленники, предположительно, автоматизировали оценку счетов и инициирование мошеннических денежных транзакций, и старались переводить небольшие суммы, чтобы их действия не повлекли за собой дальнейшую проверку банком. «После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке», — объясняют исследователи.

Преступники могли атаковать любые финансовые приложения, даже те, которые используют для подтверждения транзакций коды, отправляемые в SMS-сообщениях или по электронной почте.

Злоумышленники


 Злоумышленники также создали специализированные приложения, имитирующие легитимные версии целей, и проводили анализ того, как программы реагируют на соединения от их поддельных устройств. «Вероятно, что за этой операцией стоит организованная группировка, имеющая доступ к квалифицированным техническим разработчикам вредоносных программ для мобильных устройств и специалистам в области мошенничества и отмывания денег.

Trickbot


Подобные характеристики типичны для таких преступников, как операторы TrickBot или группировка Evil Corp», — отметили эксперты." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(75) "khakery_kradut_milliony_dollarov_putem_spufinga_tysyach_mobilnykh_ustroystv" ["~CODE"]=> string(75) "khakery_kradut_milliony_dollarov_putem_spufinga_tysyach_mobilnykh_ustroystv" ["EXTERNAL_ID"]=> string(4) "8123" ["~EXTERNAL_ID"]=> string(4) "8123" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "21 декабря 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" ["PREVIEW_TEXT"]=> string(198) "После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7063" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1085 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1083 (3) { ["date"]=> string(26) "2021-08-25 18:37:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "114293" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/9cb" ["FILE_NAME"]=> string(36) "qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["ORIGINAL_NAME"]=> string(9) "sayt1.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "1a7a917909e5aa60b1eb860a2408ef31" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/9cb/qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/9cb/qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/9cb/qd1u5zvjdaq3sy1qi1rx0upoe5l3gujz.jpg" ["ALT"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" ["TITLE"]=> string(136) "Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" ["~NAME"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" ["PREVIEW_TEXT"]=> string(361) "Хесус Виго рассматривает новейшие дополнения к Windows 10 (20H2), предназначенные для ИТ-специалистов. Эти обновления могут помочь вам максимально использовать последнюю версию флагманской ОС Microsoft." ["~PREVIEW_TEXT"]=> string(353) "Хесус Виго рассматривает новейшие дополнения к Windows 10 (20H2), предназначенные для ИТ-специалистов. Эти обновления могут помочь вам максимально использовать последнюю версию флагманской ОС Microsoft." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7330" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1086 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1091 (3) { ["date"]=> string(26) "2021-08-25 18:37:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "196412" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/ae3" ["FILE_NAME"]=> string(36) "cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["ORIGINAL_NAME"]=> string(10) "ms1234.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "33b289f9a7338c409ba19fd04268dc9c" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/ae3/cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/ae3/cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/ae3/cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["ALT"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" ["TITLE"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" } ["~PREVIEW_PICTURE"]=> string(4) "7330" ["ID"]=> string(4) "9257" ["~ID"]=> string(4) "9257" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(10) "10.12.2020" ["~ACTIVE_FROM"]=> string(10) "10.12.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:51:32" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:51:32" ["DETAIL_PAGE_URL"]=> string(78) "/company/news/obnovlenie_windows_10_20h2_novye_funktsii_dlya_it_spetsialistov/" ["~DETAIL_PAGE_URL"]=> string(78) "/company/news/obnovlenie_windows_10_20h2_novye_funktsii_dlya_it_spetsialistov/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(11591) "Последнее обновление операционной системы Microsoft Windows 10, выпущенное в октябре 2020 года, только начало набирать обороты в массовом развертывании по всему миру. Будь то глобальная пандемия, тестирование на соответствие или просто излишняя осторожность, медлительность наконец набирает обороты, и все больше устройств начинают переходить на обновление версии 20H2.
Начиная с этого выпуска, Microsoft решила изменить номенклатуру с номера версии, основанной на модели года и месяца, на модель года и полугодия. Это позволяет с первого взгляда четко указать время обновления. Поддержка обновлений не изменится, поскольку Microsoft указывает на поддержку в течение 30 месяцев с даты выпуска для выпусков Enterprise и Education.

Развертывание этого обновления будет по-прежнему доступно через Центр обновления Windows для всех экземпляров. Корпоративные среды, управляющие своими устройствами через SCCM или MDT, могут продолжать создавать пакеты для развертывания обновлений на устройствах по сценариям, либо в автоматических моделях, либо в моделях самообслуживания.

Вот некоторые из новых функций, которые вы можете ожидать с обновлением Windows 10 20H2.

Автопилот
Первоначально представленный в обновлении 2004, Autopilot получил ряд улучшений в управлении и отчетности для поддерживаемых устройств. Независимо от того, развертываются ли задачи с учетом совместного управления или нет, Autopilot помогает администраторам предоставлять в качестве стандартизированной среды рабочего стола от поставщика устройства для распаковки и настройки конечным пользователем, используя задачи, политики и отчеты, чтобы гарантировать, что каждое устройство настроено именно так, как задумано, и что пользователям предоставляется среда, необходимая для более быстрой работы.

Аналитика компьютеров
Эта функция интегрирована с Configuration Manager, чтобы обеспечить понимание состояний управления устройствами в организации. Служба, подключенная к облаку, предназначена для определения состояния определенного набора приложений, предоставляя администраторам возможность быстро и эффективно настраивать приложения единообразно в масштабах всего предприятия и исправлять любые, которые не соответствуют базовым критериям.

Улучшение политики MDM
Администраторы, имеющие опыт управления своей инфраструктурой с помощью групповой политики (GP), теперь имеют эквивалент с включенным управлением мобильными устройствами (MDM), позволяющий усилить контроль над устройствами, управляемыми MDM, с помощью политики MDM «Локальные пользователи и группы». Эта политика, как и ее аналог GP, позволяет применять базовые шаблоны к группам устройств или детально применять к конкретным устройствам, помогая в обеспечении безопасности и соответствия управляемых конечных точек.

Microsoft Defender Application Guard для Office
Технология Microsoft Defender Application Guard позволяет устройствам с включенной дополнительной службой использовать встроенный гипервизор для создания виртуализированной среды или виртуальной машины, чтобы изолировать данные и приложения и не допустить, чтобы их взаимодействие могло поставить под угрозу систему или иным образом позволить вредоносному коду работать вне пределы контейнера. Microsoft сделала еще один шаг вперед, включив документы и данные Office для запуска в контейнерах, чтобы предотвратить беспрепятственный запуск ненадежных данных, таких как макросы, и внедрить любой вредоносный код в устройство.

Microsoft Edge на базе Chromium
Microsoft дополнительно модернизировала свой браузер Edge, перестроив его на базе кода Chromium с открытым исходным кодом. В дополнение к переключателю новый браузер Edge работает в тандеме с другими продуктами Microsoft, такими как стандарты безопасности конечных точек Office 365 и Microsoft, чтобы гарантировать, что данные остаются в безопасности и доступны на всех платформах и сервисах Microsoft. Кроме того, новый Edge обеспечивает совместимость с приложениями и сайтами Internet Explorer, обеспечивая переходный период между текущим использованием и датами окончания срока службы для поддержки как Internet Explorer 11, так и Edge Legacy.

Windows Hello
Это еще одна технология, которая существовала до обновления 20H2, но была дополнительно усовершенствована и сделана более безопасной за счет добавления поддержки безопасности на основе виртуализации. Это дополнительно защищает биометрические датчики, используемые при аутентификации, путем добавления еще одного уровня безопасности для изоляции данных безопасности.

Песочница Windows
Технология песочницы не нова для Windows 10, но новые функции, обнаруженные в самом последнем обновлении, обеспечивают еще большую гибкость и расширенные возможности для тех, кто использует песочницу для тестирования приложений, программного обеспечения или просто обеспечивает безопасную изолированную среду, с помощью которой можно повысить производительность при одновременном использовании. хранение данных и ресурсов в контейнерах, защита критически важных процессов и процессов системного уровня.

Оболочка Windows
Никакие изменения в ОС не будут полноценными без некоторых дополнений к базовой оболочке. К счастью, в операционную систему не было внесено никаких серьезных изменений, но несколько продуманных эстетических изменений попали в 20H2. Примечательно, что уведомления были изменены для обеспечения лучшей читаемости, а использование сочетания клавиш Alt + Tab для переключения между открытыми окнами добавило поддержку переключения между открытыми вкладками в Edge для удобства пользователя. К сожалению, одним не очень удобным изменением для некоторых ИТ-специалистов является удаление параметра «Системы» в панели управления. Хотя панель «Системы» перенесена на страницу «Настройки»> «О программе» - и это пока единственное изменение в панели управления, - это изменение является шагом вперед, поскольку в конечном итоге в приложение «Настройки» будут перенесены другие параметры панели управления.

Виртуальный рабочий стол Windows
Эта служба работает вместе с Microsoft Azure и позволяет пользователям безопасно подключаться к полноценной среде рабочего стола в облаке. Разрешая управление через Microsoft Endpoint Manager, администраторы могут безопасно и без усилий управлять виртуальными машинами, размещенными в облаке, включая политики и предоставление приложений после регистрации, предоставляя пользователям еще один способ оставаться продуктивным." ["~DETAIL_TEXT"]=> string(11408) "Последнее обновление операционной системы Microsoft Windows 10, выпущенное в октябре 2020 года, только начало набирать обороты в массовом развертывании по всему миру. Будь то глобальная пандемия, тестирование на соответствие или просто излишняя осторожность, медлительность наконец набирает обороты, и все больше устройств начинают переходить на обновление версии 20H2. Начиная с этого выпуска, Microsoft решила изменить номенклатуру с номера версии, основанной на модели года и месяца, на модель года и полугодия. Это позволяет с первого взгляда четко указать время обновления. Поддержка обновлений не изменится, поскольку Microsoft указывает на поддержку в течение 30 месяцев с даты выпуска для выпусков Enterprise и Education. Развертывание этого обновления будет по-прежнему доступно через Центр обновления Windows для всех экземпляров. Корпоративные среды, управляющие своими устройствами через SCCM или MDT, могут продолжать создавать пакеты для развертывания обновлений на устройствах по сценариям, либо в автоматических моделях, либо в моделях самообслуживания. Вот некоторые из новых функций, которые вы можете ожидать с обновлением Windows 10 20H2. Автопилот Первоначально представленный в обновлении 2004, Autopilot получил ряд улучшений в управлении и отчетности для поддерживаемых устройств. Независимо от того, развертываются ли задачи с учетом совместного управления или нет, Autopilot помогает администраторам предоставлять в качестве стандартизированной среды рабочего стола от поставщика устройства для распаковки и настройки конечным пользователем, используя задачи, политики и отчеты, чтобы гарантировать, что каждое устройство настроено именно так, как задумано, и что пользователям предоставляется среда, необходимая для более быстрой работы. Аналитика компьютеров Эта функция интегрирована с Configuration Manager, чтобы обеспечить понимание состояний управления устройствами в организации. Служба, подключенная к облаку, предназначена для определения состояния определенного набора приложений, предоставляя администраторам возможность быстро и эффективно настраивать приложения единообразно в масштабах всего предприятия и исправлять любые, которые не соответствуют базовым критериям. Улучшение политики MDM Администраторы, имеющие опыт управления своей инфраструктурой с помощью групповой политики (GP), теперь имеют эквивалент с включенным управлением мобильными устройствами (MDM), позволяющий усилить контроль над устройствами, управляемыми MDM, с помощью политики MDM «Локальные пользователи и группы». Эта политика, как и ее аналог GP, позволяет применять базовые шаблоны к группам устройств или детально применять к конкретным устройствам, помогая в обеспечении безопасности и соответствия управляемых конечных точек. Microsoft Defender Application Guard для Office Технология Microsoft Defender Application Guard позволяет устройствам с включенной дополнительной службой использовать встроенный гипервизор для создания виртуализированной среды или виртуальной машины, чтобы изолировать данные и приложения и не допустить, чтобы их взаимодействие могло поставить под угрозу систему или иным образом позволить вредоносному коду работать вне пределы контейнера. Microsoft сделала еще один шаг вперед, включив документы и данные Office для запуска в контейнерах, чтобы предотвратить беспрепятственный запуск ненадежных данных, таких как макросы, и внедрить любой вредоносный код в устройство. Microsoft Edge на базе Chromium Microsoft дополнительно модернизировала свой браузер Edge, перестроив его на базе кода Chromium с открытым исходным кодом. В дополнение к переключателю новый браузер Edge работает в тандеме с другими продуктами Microsoft, такими как стандарты безопасности конечных точек Office 365 и Microsoft, чтобы гарантировать, что данные остаются в безопасности и доступны на всех платформах и сервисах Microsoft. Кроме того, новый Edge обеспечивает совместимость с приложениями и сайтами Internet Explorer, обеспечивая переходный период между текущим использованием и датами окончания срока службы для поддержки как Internet Explorer 11, так и Edge Legacy. Windows Hello Это еще одна технология, которая существовала до обновления 20H2, но была дополнительно усовершенствована и сделана более безопасной за счет добавления поддержки безопасности на основе виртуализации. Это дополнительно защищает биометрические датчики, используемые при аутентификации, путем добавления еще одного уровня безопасности для изоляции данных безопасности. Песочница Windows Технология песочницы не нова для Windows 10, но новые функции, обнаруженные в самом последнем обновлении, обеспечивают еще большую гибкость и расширенные возможности для тех, кто использует песочницу для тестирования приложений, программного обеспечения или просто обеспечивает безопасную изолированную среду, с помощью которой можно повысить производительность при одновременном использовании. хранение данных и ресурсов в контейнерах, защита критически важных процессов и процессов системного уровня. Оболочка Windows Никакие изменения в ОС не будут полноценными без некоторых дополнений к базовой оболочке. К счастью, в операционную систему не было внесено никаких серьезных изменений, но несколько продуманных эстетических изменений попали в 20H2. Примечательно, что уведомления были изменены для обеспечения лучшей читаемости, а использование сочетания клавиш Alt + Tab для переключения между открытыми окнами добавило поддержку переключения между открытыми вкладками в Edge для удобства пользователя. К сожалению, одним не очень удобным изменением для некоторых ИТ-специалистов является удаление параметра «Системы» в панели управления. Хотя панель «Системы» перенесена на страницу «Настройки»> «О программе» - и это пока единственное изменение в панели управления, - это изменение является шагом вперед, поскольку в конечном итоге в приложение «Настройки» будут перенесены другие параметры панели управления. Виртуальный рабочий стол Windows Эта служба работает вместе с Microsoft Azure и позволяет пользователям безопасно подключаться к полноценной среде рабочего стола в облаке. Разрешая управление через Microsoft Endpoint Manager, администраторы могут безопасно и без усилий управлять виртуальными машинами, размещенными в облаке, включая политики и предоставление приложений после регистрации, предоставляя пользователям еще один способ оставаться продуктивным." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(63) "obnovlenie_windows_10_20h2_novye_funktsii_dlya_it_spetsialistov" ["~CODE"]=> string(63) "obnovlenie_windows_10_20h2_novye_funktsii_dlya_it_spetsialistov" ["EXTERNAL_ID"]=> string(4) "8120" ["~EXTERNAL_ID"]=> string(4) "8120" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "10 декабря 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" ["PREVIEW_TEXT"]=> string(361) "Хесус Виго рассматривает новейшие дополнения к Windows 10 (20H2), предназначенные для ИТ-специалистов. Эти обновления могут помочь вам максимально использовать последнюю версию флагманской ОС Microsoft." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7330" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1086 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1091 (3) { ["date"]=> string(26) "2021-08-25 18:37:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "196412" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/ae3" ["FILE_NAME"]=> string(36) "cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["ORIGINAL_NAME"]=> string(10) "ms1234.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "33b289f9a7338c409ba19fd04268dc9c" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/ae3/cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/ae3/cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/ae3/cmbx1r43cgb4l8q21rqwxwbr9u94ftnj.jpg" ["ALT"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" ["TITLE"]=> string(100) "Обновление Windows 10 20H2: новые функции для ИТ-специалистов" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" ["~NAME"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" ["PREVIEW_TEXT"]=> string(203) "Злоумышленники атакуют руководителей компаний, водящие в холодовую цепь поставок вакцин против коронавируса." ["~PREVIEW_TEXT"]=> string(203) "Злоумышленники атакуют руководителей компаний, водящие в холодовую цепь поставок вакцин против коронавируса." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7061" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1113 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1112 (3) { ["date"]=> string(26) "2021-08-25 18:37:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "150361" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/b09" ["FILE_NAME"]=> string(36) "mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["ORIGINAL_NAME"]=> string(9) "vrach.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8c26ed236f57091f1e6b5e125be9a4c6" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/b09/mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/b09/mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/b09/mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["ALT"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" ["TITLE"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" } ["~PREVIEW_PICTURE"]=> string(4) "7061" ["ID"]=> string(4) "9116" ["~ID"]=> string(4) "9116" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "03.12.2020 18:20:00" ["~ACTIVE_FROM"]=> string(19) "03.12.2020 18:20:00" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(96) "/company/news/tainstvennaya_kibergruppirovka_atakuet_tsepochku_postavok_vaktsin_protiv_covid_19/" ["~DETAIL_PAGE_URL"]=> string(96) "/company/news/tainstvennaya_kibergruppirovka_atakuet_tsepochku_postavok_vaktsin_protiv_covid_19/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4561) "Специалисты IBM X-Force обнаружили вредоносную кампанию, нацеленную на организации, связанные с хранением и транспортировкой вакцин против COVID-19. Эксперты не смогли связать кампанию с какой-то конкретной киберпреступной группировкой, но выявили отличительные признаки, характерные для хакеров, финансируемых правительствами.

В ходе атак злоумышленники рассылают своим жертвам фишинговые письма с целью похищения их учетных данных для авторизации в электронной почте и других приложениях. Киберпреступники атаковали широкий круг компаний, секторов и государственных организаций, в том числе Генеральный директорат Европейской комиссии по налогообложению и Таможенному союзу, осуществляющий надзор за перемещением товаров через границы, в том числе медицинского назначения.

Злоумышленники также атаковали производителя солнечных панелей для транспортных холодильников, в которых перевозятся вакцины, и нефтехимическую компанию, производящую сухой лед, используемый для транспортировки вакцин.

Еще одна жертва группировки – IT-компания в Германии, создающая сайты для производителей фармацевтической продукции, перевозчиков, биотехнологических компаний и производителей электрических компонентов для морской, наземной и воздушной навигации и связи.

Злоумышленники атакуют избранных руководителей каждой компании. Обычно это лица, работающие в отделах продаж, закупок, IT и финансов, причастных к так называемой холодовой цепи поставок – транспортировке вакцин с соблюдением необходимого температурного режима.

Как правило, киберпреступники отправляют жертве электронное письмо якобы от имени китайской компании Haier Biomedical, являющейся официальным участником программы ООН «Платформа оптимизации оборудования холодовой цепи поставок» (Cold Chain Equipment Optimization Platform, CCEOP). Фишинговые письма замаскированы под связанные с CCEOP запросы коммерческого предложения.

В письма вложены вредоносные HTML-файлы, которые пользователь должен загрузить и открыть локально на своем компьютере. После открытия файл запрашивает у жертвы учетные данные, якобы для того, чтобы она могла просмотреть его содержимое. Такой подход освобождает злоумышленников от необходимости создавать фишинговые online-страницы, которые могут быть обнаружены исследователями безопасности или правоохранительными органами.

Жертвами киберпреступников стали организации не только в Германии, но также в Италии, Чехии и других странах Европы, Южной Корее и на Тайване." ["~DETAIL_TEXT"]=> string(4483) "Специалисты IBM X-Force обнаружили вредоносную кампанию, нацеленную на организации, связанные с хранением и транспортировкой вакцин против COVID-19. Эксперты не смогли связать кампанию с какой-то конкретной киберпреступной группировкой, но выявили отличительные признаки, характерные для хакеров, финансируемых правительствами. В ходе атак злоумышленники рассылают своим жертвам фишинговые письма с целью похищения их учетных данных для авторизации в электронной почте и других приложениях. Киберпреступники атаковали широкий круг компаний, секторов и государственных организаций, в том числе Генеральный директорат Европейской комиссии по налогообложению и Таможенному союзу, осуществляющий надзор за перемещением товаров через границы, в том числе медицинского назначения. Злоумышленники также атаковали производителя солнечных панелей для транспортных холодильников, в которых перевозятся вакцины, и нефтехимическую компанию, производящую сухой лед, используемый для транспортировки вакцин. Еще одна жертва группировки – IT-компания в Германии, создающая сайты для производителей фармацевтической продукции, перевозчиков, биотехнологических компаний и производителей электрических компонентов для морской, наземной и воздушной навигации и связи. Злоумышленники атакуют избранных руководителей каждой компании. Обычно это лица, работающие в отделах продаж, закупок, IT и финансов, причастных к так называемой холодовой цепи поставок – транспортировке вакцин с соблюдением необходимого температурного режима. Как правило, киберпреступники отправляют жертве электронное письмо якобы от имени китайской компании Haier Biomedical, являющейся официальным участником программы ООН «Платформа оптимизации оборудования холодовой цепи поставок» (Cold Chain Equipment Optimization Platform, CCEOP). Фишинговые письма замаскированы под связанные с CCEOP запросы коммерческого предложения. В письма вложены вредоносные HTML-файлы, которые пользователь должен загрузить и открыть локально на своем компьютере. После открытия файл запрашивает у жертвы учетные данные, якобы для того, чтобы она могла просмотреть его содержимое. Такой подход освобождает злоумышленников от необходимости создавать фишинговые online-страницы, которые могут быть обнаружены исследователями безопасности или правоохранительными органами. Жертвами киберпреступников стали организации не только в Германии, но также в Италии, Чехии и других странах Европы, Южной Корее и на Тайване." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(81) "tainstvennaya_kibergruppirovka_atakuet_tsepochku_postavok_vaktsin_protiv_covid_19" ["~CODE"]=> string(81) "tainstvennaya_kibergruppirovka_atakuet_tsepochku_postavok_vaktsin_protiv_covid_19" ["EXTERNAL_ID"]=> string(4) "8106" ["~EXTERNAL_ID"]=> string(4) "8106" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "3 декабря 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" ["PREVIEW_TEXT"]=> string(203) "Злоумышленники атакуют руководителей компаний, водящие в холодовую цепь поставок вакцин против коронавируса." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7061" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1113 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1112 (3) { ["date"]=> string(26) "2021-08-25 18:37:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "150361" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/b09" ["FILE_NAME"]=> string(36) "mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["ORIGINAL_NAME"]=> string(9) "vrach.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8c26ed236f57091f1e6b5e125be9a4c6" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/b09/mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/b09/mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/b09/mxzzpskabeicbmv4a9rpgfxgz4or1prr.jpg" ["ALT"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" ["TITLE"]=> string(139) "Таинственная кибергруппировка атакует цепочку поставок вакцин против COVID-19" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" ["~NAME"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" ["PREVIEW_TEXT"]=> string(181) "Инструмент Productivity Score больше не будет отображать имена сотрудников использующего его предприятия." ["~PREVIEW_TEXT"]=> string(181) "Инструмент Productivity Score больше не будет отображать имена сотрудников использующего его предприятия." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7328" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1067 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1068 (3) { ["date"]=> string(26) "2021-08-25 18:37:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "157562" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/1e0" ["FILE_NAME"]=> string(36) "22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["ORIGINAL_NAME"]=> string(8) "micr.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6b2310a88bf84fe2cc8bde545c4ecbea" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/1e0/22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/1e0/22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/1e0/22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["ALT"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" ["TITLE"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" } ["~PREVIEW_PICTURE"]=> string(4) "7328" ["ID"]=> string(4) "9256" ["~ID"]=> string(4) "9256" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(10) "02.12.2020" ["~ACTIVE_FROM"]=> string(10) "02.12.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:51:32" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:51:32" ["DETAIL_PAGE_URL"]=> string(74) "/company/news/microsoft_vneset_izmeneniya_v_instrument_productivity_score/" ["~DETAIL_PAGE_URL"]=> string(74) "/company/news/microsoft_vneset_izmeneniya_v_instrument_productivity_score/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5864) "Microsoft внесет изменения в свой новый инструмент Microsoft Productivity Score («Показатель производительности») в связи с недавними жалобами на нарушения приватности пользователей. В своем блоге компания рассказала о запланированных нововведениях, а заодно и пояснила, как ее новый инструмент для сбора телеметрии гарантирует конфиденциальность пользователей.

Согласно описанию Microsoft, инструмент Productivity Score «помогает организациям трансформировать способ выполнения работы благодаря анализу использования сотрудниками служб Microsoft 365 и поддерживающих их технологий». Предоставляемая инструментом оценка продуктивности отражает производительность организации на основе показателей сотрудников и используемых ими технологий. Кроме того, Productivity Score сравнивает производительность предприятия с производительностью других подобных ему организаций.

Инструмент предоставляет оценки (максимум 100 баллов) на базе данных о коммуникациях, совещаниях, совместной работе над контентом, командной работе, мобильности, аналитике конечных точек, сетевом подключении и работоспособности приложений Microsoft 365.

Microsoft анонсировала Productivity Score в октябре нынешнего года наряду с другими аналитическими инструментами, позволяющими оценивать эффективность работы. Одним из таких инструментов является Workplace Analytics – новая функция в сервисе MyAnalytics, позволяющая организациям осуществлять подробный мониторинг действий своих сотрудников.

На прошлой неделе правозащитник из австрийской некоммерческой организации Cracked Labs Вольфи Кристл (Wolfie Christl) раскритиковал Productivity Score, назвав его полноценным инструментом для слежки за сотрудниками на рабочих местах. Публикация Кристла в Twitter получила тысячи отметок «Нравится» и ретвитов и вызвала волну публикаций о защите конфиденциальности.

Во вторник, 1 декабря, Microsoft объявила о намерении удалить из Productivity Score имена пользователей. По словам вице-президента компании по сервисам Microsoft 365 Джареда Спатаро (Jared Spataro), превью-версия инструмента показывала имена конечных пользователей и их действия за 28-дневный период.

«В ответ на полученные за последнюю неделю отзывы мы полностью удаляем эту функцию. В дальнейшем показатели взаимодействия, встреч, совместной работы над контентом, совместной работы и мобильности в Productivity Score будут агрегировать данные только на уровне организации, обеспечивая четкую оценку принятия ключевых функций на уровне организации. Никто в организации не сможет использовать показатель производительности для доступа к данным о том, как отдельный пользователь использует приложения и службы в Microsoft 365», - сообщил Спатаро.

Как отметил вице-президент, три показателя производительности (работоспособность приложений Microsoft 365, сетевое подключение и аналитика конечных точек) не включают имена пользователей, а полагаются на «идентификаторы на уровне устройства».

Microsoft также изменит пользовательский интерфейс таким образом, чтобы было видно, что Productivity Score оценивает принятие технологий предприятием, а не поведение отдельных пользователей. По словам Спатаро, инструмент предназначен для общей оценки производительности организации, а не для слежки за отдельными пользователями" ["~DETAIL_TEXT"]=> string(5744) "Microsoft внесет изменения в свой новый инструмент Microsoft Productivity Score («Показатель производительности») в связи с недавними жалобами на нарушения приватности пользователей. В своем блоге компания рассказала о запланированных нововведениях, а заодно и пояснила, как ее новый инструмент для сбора телеметрии гарантирует конфиденциальность пользователей. Согласно описанию Microsoft, инструмент Productivity Score «помогает организациям трансформировать способ выполнения работы благодаря анализу использования сотрудниками служб Microsoft 365 и поддерживающих их технологий». Предоставляемая инструментом оценка продуктивности отражает производительность организации на основе показателей сотрудников и используемых ими технологий. Кроме того, Productivity Score сравнивает производительность предприятия с производительностью других подобных ему организаций. Инструмент предоставляет оценки (максимум 100 баллов) на базе данных о коммуникациях, совещаниях, совместной работе над контентом, командной работе, мобильности, аналитике конечных точек, сетевом подключении и работоспособности приложений Microsoft 365. Microsoft анонсировала Productivity Score в октябре нынешнего года наряду с другими аналитическими инструментами, позволяющими оценивать эффективность работы. Одним из таких инструментов является Workplace Analytics – новая функция в сервисе MyAnalytics, позволяющая организациям осуществлять подробный мониторинг действий своих сотрудников. На прошлой неделе правозащитник из австрийской некоммерческой организации Cracked Labs Вольфи Кристл (Wolfie Christl) раскритиковал Productivity Score, назвав его полноценным инструментом для слежки за сотрудниками на рабочих местах. Публикация Кристла в Twitter получила тысячи отметок «Нравится» и ретвитов и вызвала волну публикаций о защите конфиденциальности. Во вторник, 1 декабря, Microsoft объявила о намерении удалить из Productivity Score имена пользователей. По словам вице-президента компании по сервисам Microsoft 365 Джареда Спатаро (Jared Spataro), превью-версия инструмента показывала имена конечных пользователей и их действия за 28-дневный период. «В ответ на полученные за последнюю неделю отзывы мы полностью удаляем эту функцию. В дальнейшем показатели взаимодействия, встреч, совместной работы над контентом, совместной работы и мобильности в Productivity Score будут агрегировать данные только на уровне организации, обеспечивая четкую оценку принятия ключевых функций на уровне организации. Никто в организации не сможет использовать показатель производительности для доступа к данным о том, как отдельный пользователь использует приложения и службы в Microsoft 365», - сообщил Спатаро. Как отметил вице-президент, три показателя производительности (работоспособность приложений Microsoft 365, сетевое подключение и аналитика конечных точек) не включают имена пользователей, а полагаются на «идентификаторы на уровне устройства». Microsoft также изменит пользовательский интерфейс таким образом, чтобы было видно, что Productivity Score оценивает принятие технологий предприятием, а не поведение отдельных пользователей. По словам Спатаро, инструмент предназначен для общей оценки производительности организации, а не для слежки за отдельными пользователями" ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(59) "microsoft_vneset_izmeneniya_v_instrument_productivity_score" ["~CODE"]=> string(59) "microsoft_vneset_izmeneniya_v_instrument_productivity_score" ["EXTERNAL_ID"]=> string(4) "8105" ["~EXTERNAL_ID"]=> string(4) "8105" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "2 декабря 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" ["PREVIEW_TEXT"]=> string(181) "Инструмент Productivity Score больше не будет отображать имена сотрудников использующего его предприятия." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7328" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1067 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1068 (3) { ["date"]=> string(26) "2021-08-25 18:37:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "157562" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/1e0" ["FILE_NAME"]=> string(36) "22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["ORIGINAL_NAME"]=> string(8) "micr.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6b2310a88bf84fe2cc8bde545c4ecbea" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/1e0/22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/1e0/22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/1e0/22cpdzuxukcrjf9a6t00h8khqn4zj9rx.jpg" ["ALT"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" ["TITLE"]=> string(84) "Microsoft внесет изменения в инструмент Productivity Score" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" ["~NAME"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" ["PREVIEW_TEXT"]=> string(220) "Вызывающие абоненты могли без разрешения прослушивать окружение других пользователей до того, как звонок будет принят." ["~PREVIEW_TEXT"]=> string(220) "Вызывающие абоненты могли без разрешения прослушивать окружение других пользователей до того, как звонок будет принят." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7059" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1202 (3) { ["date"]=> string(26) "2021-08-25 18:37:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "30439" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/82b" ["FILE_NAME"]=> string(36) "njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["ORIGINAL_NAME"]=> string(8) "news.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "b23ad877d7fb3be97add4aea499c3b03" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/82b/njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/82b/njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/82b/njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["ALT"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" ["TITLE"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" } ["~PREVIEW_PICTURE"]=> string(4) "7059" ["ID"]=> string(4) "9115" ["~ID"]=> string(4) "9115" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "23.11.2020" ["~ACTIVE_FROM"]=> string(10) "23.11.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(92) "/company/news/uyazvimost_v_facebook_messenger_pozvolyala_shpionit_za_polzovatelyami_android/" ["~DETAIL_PAGE_URL"]=> string(92) "/company/news/uyazvimost_v_facebook_messenger_pozvolyala_shpionit_za_polzovatelyami_android/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3256) "Компания Facebook исправила критическую уязвимость в приложении обмена сообщениями Facebook Messenger для Android. Ее эксплуатация позволяла вызывающим абонентам без разрешения прослушивать окружение других пользователей до того, как абонент на другом конце ответил на звонок.

Злоумышленники могли воспользоваться этой проблемой путем отправки сообщения особого типа, известного как SdpUpdate, которое заставило бы вызов подключиться к устройству вызываемого абонента до того, как на него ответят.

«Если это сообщение отправляется вызываемому устройству во время звонка, оно немедленно начинает передачу звука, что позволяет злоумышленнику подслушивать окружение вызываемого», — пояснила Натали Сильванович (Natalie Silvanovich) из Google Project Zero.

Проблема была обнаружена в версии Facebook Messenger для Android 284.0.0.16.119 в прошлом месяце. Сильванович также предоставила основанный на языке Python PoC-код для эксплуатации уязвимости для воспроизведения проблемы в системе отслеживания ошибок Project Zero.

Для автоматического подключения вызова, PoC-код для эксплуатации уязвимости включает следующие следующие шаги:

  1. Ожидание отправки предложения и сохранение поля sdpThrift из предложения;
  2. Отправка сообщения SdpUpdate с sdpThift цели;
  3. Отправка поддельного сообщения SdpAnswer злоумышленнику, чтобы устройство считало, что на звонок ответили, и воспроизвело входящий звук.


«Чтобы воспользоваться этой проблемой, злоумышленник должен уже иметь разрешения на вызов конкретного человека, минуя определенные проверки на соответствие требованиям (например, дружба на Facebook). Ему также потребуется использовать инструменты обратного проектирования, чтобы манипулировать своим приложением Messenger и заставить его отправить кастомное сообщение», — пояснила Сильванович." ["~DETAIL_TEXT"]=> string(3256) "Компания Facebook исправила критическую уязвимость в приложении обмена сообщениями Facebook Messenger для Android. Ее эксплуатация позволяла вызывающим абонентам без разрешения прослушивать окружение других пользователей до того, как абонент на другом конце ответил на звонок.

Злоумышленники могли воспользоваться этой проблемой путем отправки сообщения особого типа, известного как SdpUpdate, которое заставило бы вызов подключиться к устройству вызываемого абонента до того, как на него ответят.

«Если это сообщение отправляется вызываемому устройству во время звонка, оно немедленно начинает передачу звука, что позволяет злоумышленнику подслушивать окружение вызываемого», — пояснила Натали Сильванович (Natalie Silvanovich) из Google Project Zero.

Проблема была обнаружена в версии Facebook Messenger для Android 284.0.0.16.119 в прошлом месяце. Сильванович также предоставила основанный на языке Python PoC-код для эксплуатации уязвимости для воспроизведения проблемы в системе отслеживания ошибок Project Zero.

Для автоматического подключения вызова, PoC-код для эксплуатации уязвимости включает следующие следующие шаги:

  1. Ожидание отправки предложения и сохранение поля sdpThrift из предложения;
  2. Отправка сообщения SdpUpdate с sdpThift цели;
  3. Отправка поддельного сообщения SdpAnswer злоумышленнику, чтобы устройство считало, что на звонок ответили, и воспроизвело входящий звук.


«Чтобы воспользоваться этой проблемой, злоумышленник должен уже иметь разрешения на вызов конкретного человека, минуя определенные проверки на соответствие требованиям (например, дружба на Facebook). Ему также потребуется использовать инструменты обратного проектирования, чтобы манипулировать своим приложением Messenger и заставить его отправить кастомное сообщение», — пояснила Сильванович." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(77) "uyazvimost_v_facebook_messenger_pozvolyala_shpionit_za_polzovatelyami_android" ["~CODE"]=> string(77) "uyazvimost_v_facebook_messenger_pozvolyala_shpionit_za_polzovatelyami_android" ["EXTERNAL_ID"]=> string(4) "8102" ["~EXTERNAL_ID"]=> string(4) "8102" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "23 ноября 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" ["PREVIEW_TEXT"]=> string(220) "Вызывающие абоненты могли без разрешения прослушивать окружение других пользователей до того, как звонок будет принят." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7059" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1202 (3) { ["date"]=> string(26) "2021-08-25 18:37:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "30439" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/82b" ["FILE_NAME"]=> string(36) "njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["ORIGINAL_NAME"]=> string(8) "news.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "b23ad877d7fb3be97add4aea499c3b03" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/82b/njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/82b/njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/82b/njbl0aovel8hvcfi8j6oj7qu3xxo52ci.jpg" ["ALT"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" ["TITLE"]=> string(120) "Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" ["~NAME"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" ["PREVIEW_TEXT"]=> string(345) "Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation предназначен для организации контролируемого доступа в интернет корпоративных компьютерных сетей и их защиты от внешних угроз." ["~PREVIEW_TEXT"]=> string(337) "Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation предназначен для организации контролируемого доступа в интернет корпоративных компьютерных сетей и их защиты от внешних угроз." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7057" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1180 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1179 (3) { ["date"]=> string(26) "2021-11-25 10:36:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "56020" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/3d3" ["FILE_NAME"]=> string(36) "7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["ORIGINAL_NAME"]=> string(7) "457.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ed8b3396899a90fb4bb6bc86b895fd83" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/3d3/7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/3d3/7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/3d3/7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["ALT"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" ["TITLE"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" } ["~PREVIEW_PICTURE"]=> string(4) "7057" ["ID"]=> string(4) "9114" ["~ID"]=> string(4) "9114" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "13.11.2020" ["~ACTIVE_FROM"]=> string(10) "13.11.2020" ["TIMESTAMP_X"]=> string(19) "25.11.2021 10:36:15" ["~TIMESTAMP_X"]=> string(19) "25.11.2021 10:36:15" ["DETAIL_PAGE_URL"]=> string(109) "/company/news/vyshla_novaya_versiya_universalnogo_shlyuza_bezopasnosti_utm_traffic_inspector_next_generation/" ["~DETAIL_PAGE_URL"]=> string(109) "/company/news/vyshla_novaya_versiya_universalnogo_shlyuza_bezopasnosti_utm_traffic_inspector_next_generation/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(8213) "

В релизе Traffic Inspector Next Generation 1.7.0 реализованы следующие изменения:

1. Веб-прокси:

  • обеспечена интеграция с FreeIPA (Free Identity, Policy and Audit) — системой централизованного управления идентификацией пользователей, задания политик доступа и аудита для сетей на базе Linux и Unix;
  • обеспечена возможность формирования списка исключений для доступа к сайтам, имеющим собственные (самоподписанные) SSL-сертификаты. Список сайтов (доменов) устанавливается администратором вручную при настройке универсального шлюза безопасности.

2. Сертификаты: теперь при установке Traffic Inspector Next Generation корневой сертификат генерируется автоматически.

3. VPN (Virtual Private Network):

  • обновлен плагин os-gostvpn для ГОСТ VPN;
  • добавлена поддержка кириллических доменов для IPSec.

4. Межсетевой экран нового поколения (Next-Generation Firewall, NGFW): добавлена проверка на допустимые имена для псевдонимов межсетевого экрана.

5. L7-фильтрация (NDPI, система глубокой инспекции пакетов):

  • добавлена сортировка по приоритету правил;
  • осуществлен переход со статической библиотеки на библиотеку из портов, что обеспечивает ее более оперативное обновление.

6. Плагин контекстной фильтрации NetPolice: обновлен список категорий от ЦАИР (Центр анализа интернет-ресурсов, разработчик контентного фильтра NetPolice).

7. Осуществлен переход на версию OPNsense 20.7.2, пользователи Traffic Inspector Next Generation могут использовать все возможности обновленной платформы.

8. Оптимизирована работа следующих элементов Traffic Inspector Next Generation:

  • автоматическое обновление BIOS при установке Traffic Inspector Next Generation на гибридный процессор APU2;
  • загрузка списка URL Роскомнадзора;
  • запуск, остановка и перезапуск NetFlow;
  • генерация сертификата для web-сервера;
  • просмотр логов прокси;
  • копирование правил межсетевого экрана в Central Management System (CMS, система централизованного управления распределенной инфраструктурой сетевых шлюзов Traffic Inspector Next Generation);
  • обработка неизвестной категории в плагине NetPolice (модуль контентной фильтрации по категориям URL);
  • номера приоритета в плагине UserACL (расширенный функционал фильтрации на веб-прокси);
  • SMS-Portal;
  • веб-интерфейс;
  • отключены по умолчанию функции антифишинга и KSN в плагине антивирусной проверки трафика Kaspersky.

9. Обновлена онлайн-документация:




Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation


Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation предназначен для организации контролируемого доступа в интернет корпоративных компьютерных сетей и их защиты от внешних угроз. Относится к классу Unified Threat Management. Базируется на открытом коде проекта OPNsense.

Traffic Inspector Next Generation обеспечивает фильтрацию на разных уровнях модели OSI и управление через веб-интерфейс по защищенному HTTPS-подключению, а также по протоколу SSH с использованием терминального доступа. Решение разворачивается в роли шлюза на границе корпоративной сети и позволяет контролировать информационные потоки между локальной сетью и интернетом.

Модельный ряд:

  • S100: для небольших домашних и офисных сетей. В качестве аппаратной платформы используются компьютеры x86-64 малого форм-фактора (152,4 x 152,4 мм).
  • S500: для среднего бизнеса и государственных учреждений среднего размера.
  • M1000: для крупного бизнеса и учреждений госсектора.
  • L1000+: топовая модель для крупных коммерческих, государственных, образовательных организаций, учреждений здравоохранения, культуры, спорта и туризма.

Аппаратная платформа моделей S500, M1000 и L1000+: стоечные серверы форм-фактора 1U.

" ["~DETAIL_TEXT"]=> string(8213) "

В релизе Traffic Inspector Next Generation 1.7.0 реализованы следующие изменения:

1. Веб-прокси:

  • обеспечена интеграция с FreeIPA (Free Identity, Policy and Audit) — системой централизованного управления идентификацией пользователей, задания политик доступа и аудита для сетей на базе Linux и Unix;
  • обеспечена возможность формирования списка исключений для доступа к сайтам, имеющим собственные (самоподписанные) SSL-сертификаты. Список сайтов (доменов) устанавливается администратором вручную при настройке универсального шлюза безопасности.

2. Сертификаты: теперь при установке Traffic Inspector Next Generation корневой сертификат генерируется автоматически.

3. VPN (Virtual Private Network):

  • обновлен плагин os-gostvpn для ГОСТ VPN;
  • добавлена поддержка кириллических доменов для IPSec.

4. Межсетевой экран нового поколения (Next-Generation Firewall, NGFW): добавлена проверка на допустимые имена для псевдонимов межсетевого экрана.

5. L7-фильтрация (NDPI, система глубокой инспекции пакетов):

  • добавлена сортировка по приоритету правил;
  • осуществлен переход со статической библиотеки на библиотеку из портов, что обеспечивает ее более оперативное обновление.

6. Плагин контекстной фильтрации NetPolice: обновлен список категорий от ЦАИР (Центр анализа интернет-ресурсов, разработчик контентного фильтра NetPolice).

7. Осуществлен переход на версию OPNsense 20.7.2, пользователи Traffic Inspector Next Generation могут использовать все возможности обновленной платформы.

8. Оптимизирована работа следующих элементов Traffic Inspector Next Generation:

  • автоматическое обновление BIOS при установке Traffic Inspector Next Generation на гибридный процессор APU2;
  • загрузка списка URL Роскомнадзора;
  • запуск, остановка и перезапуск NetFlow;
  • генерация сертификата для web-сервера;
  • просмотр логов прокси;
  • копирование правил межсетевого экрана в Central Management System (CMS, система централизованного управления распределенной инфраструктурой сетевых шлюзов Traffic Inspector Next Generation);
  • обработка неизвестной категории в плагине NetPolice (модуль контентной фильтрации по категориям URL);
  • номера приоритета в плагине UserACL (расширенный функционал фильтрации на веб-прокси);
  • SMS-Portal;
  • веб-интерфейс;
  • отключены по умолчанию функции антифишинга и KSN в плагине антивирусной проверки трафика Kaspersky.

9. Обновлена онлайн-документация:




Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation


Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation предназначен для организации контролируемого доступа в интернет корпоративных компьютерных сетей и их защиты от внешних угроз. Относится к классу Unified Threat Management. Базируется на открытом коде проекта OPNsense.

Traffic Inspector Next Generation обеспечивает фильтрацию на разных уровнях модели OSI и управление через веб-интерфейс по защищенному HTTPS-подключению, а также по протоколу SSH с использованием терминального доступа. Решение разворачивается в роли шлюза на границе корпоративной сети и позволяет контролировать информационные потоки между локальной сетью и интернетом.

Модельный ряд:

  • S100: для небольших домашних и офисных сетей. В качестве аппаратной платформы используются компьютеры x86-64 малого форм-фактора (152,4 x 152,4 мм).
  • S500: для среднего бизнеса и государственных учреждений среднего размера.
  • M1000: для крупного бизнеса и учреждений госсектора.
  • L1000+: топовая модель для крупных коммерческих, государственных, образовательных организаций, учреждений здравоохранения, культуры, спорта и туризма.

Аппаратная платформа моделей S500, M1000 и L1000+: стоечные серверы форм-фактора 1U.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(94) "vyshla_novaya_versiya_universalnogo_shlyuza_bezopasnosti_utm_traffic_inspector_next_generation" ["~CODE"]=> string(94) "vyshla_novaya_versiya_universalnogo_shlyuza_bezopasnosti_utm_traffic_inspector_next_generation" ["EXTERNAL_ID"]=> string(4) "8088" ["~EXTERNAL_ID"]=> string(4) "8088" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "13 ноября 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" ["PREVIEW_TEXT"]=> string(345) "Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation предназначен для организации контролируемого доступа в интернет корпоративных компьютерных сетей и их защиты от внешних угроз." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7057" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1180 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1179 (3) { ["date"]=> string(26) "2021-11-25 10:36:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "56020" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/3d3" ["FILE_NAME"]=> string(36) "7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["ORIGINAL_NAME"]=> string(7) "457.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ed8b3396899a90fb4bb6bc86b895fd83" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/3d3/7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/3d3/7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/3d3/7m8pkcoh35edcw2o2iz1s37xd5md2mjy.jpg" ["ALT"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" ["TITLE"]=> string(139) "Вышла новая версия универсального шлюза безопасности (UTM) Traffic Inspector Next Generation" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" ["~NAME"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" ["PREVIEW_TEXT"]=> string(159) "Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением." ["~PREVIEW_TEXT"]=> string(159) "Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7055" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1176 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1175 (3) { ["date"]=> string(26) "2021-08-25 18:37:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "86014" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/1e9" ["FILE_NAME"]=> string(36) "limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["ORIGINAL_NAME"]=> string(9) "cisco.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "140cbb48493ead07728b8d32cb53af19" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/1e9/limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/1e9/limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/1e9/limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["ALT"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" ["TITLE"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" } ["~PREVIEW_PICTURE"]=> string(4) "7055" ["ID"]=> string(4) "9113" ["~ID"]=> string(4) "9113" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "10.11.2020" ["~ACTIVE_FROM"]=> string(10) "10.11.2020" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(91) "/company/news/cisco_soobshchila_ob_opasnoy_uyazvimosti_v_anyconnect_secure_mobility_client/" ["~DETAIL_PAGE_URL"]=> string(91) "/company/news/cisco_soobshchila_ob_opasnoy_uyazvimosti_v_anyconnect_secure_mobility_client/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3246) "Компания Cisco раскрыла подробности об уязвимости в своем клиенте защищенного мобильного доступа AnyConnect Secure Mobility Client, позволяющей выполнить код. Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением. По данным Cisco Product Security Incident Response Team, киберпреступники пока не используют уязвимость в своих атаках.

Проблема, получившая идентификатор CVE-2020-3556 , существует в канале связи для межпроцессного взаимодействия (IPC) и позволяет локальному авторизованному атакующему выполнять вредоносные скрипты с привилегиями текущего пользователя. Уязвимость существует из-за отсутствия аутентификации для слушателя IPC, и для того, чтобы ее проэксплуатировать, злоумышленник должен отправить слушателю IPC уязвимого клиента AnyConnect особым образом сконфигурированное IPC-сообщение.

Эксплуатация уязвимости


Для успешной эксплуатации уязвимости во время атаки необходим активный сеанс пользователя AnyConnect. Кроме того, злоумышленнику потребуются действительные учетные данные пользователя системы, на которой запущен клиент AnyConnect.

Проблема затрагивает все версии клиента AnyConnect для Windows, Linux, и macOS с уязвимыми конфигурациями и не затрагивает мобильные версии для iOS- и Android-устройств. Эксплуатация уязвимости возможна, если в клиенте активированы опции Auto Update (включена по умолчанию) и Enable Scripting (отключена по умолчанию).

Исправление


Хотя исправление еще не выпущено, обезопасить себя от атак с эксплуатацией CVE-2020-3556 можно, отключив Auto Update. Отключение Enable Scripting на системах, где она включена, также позволит уменьшить поверхность атак.

Проблема


Проблема была обнаружена специалистом Secure Mobile Networking Lab Дармштадтского технического университета Гербертом Ройтбурдом (Gerbert Roitburd), сообщившим о ней компании Cisco." ["~DETAIL_TEXT"]=> string(3246) "Компания Cisco раскрыла подробности об уязвимости в своем клиенте защищенного мобильного доступа AnyConnect Secure Mobility Client, позволяющей выполнить код. Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением. По данным Cisco Product Security Incident Response Team, киберпреступники пока не используют уязвимость в своих атаках.

Проблема, получившая идентификатор CVE-2020-3556 , существует в канале связи для межпроцессного взаимодействия (IPC) и позволяет локальному авторизованному атакующему выполнять вредоносные скрипты с привилегиями текущего пользователя. Уязвимость существует из-за отсутствия аутентификации для слушателя IPC, и для того, чтобы ее проэксплуатировать, злоумышленник должен отправить слушателю IPC уязвимого клиента AnyConnect особым образом сконфигурированное IPC-сообщение.

Эксплуатация уязвимости


Для успешной эксплуатации уязвимости во время атаки необходим активный сеанс пользователя AnyConnect. Кроме того, злоумышленнику потребуются действительные учетные данные пользователя системы, на которой запущен клиент AnyConnect.

Проблема затрагивает все версии клиента AnyConnect для Windows, Linux, и macOS с уязвимыми конфигурациями и не затрагивает мобильные версии для iOS- и Android-устройств. Эксплуатация уязвимости возможна, если в клиенте активированы опции Auto Update (включена по умолчанию) и Enable Scripting (отключена по умолчанию).

Исправление


Хотя исправление еще не выпущено, обезопасить себя от атак с эксплуатацией CVE-2020-3556 можно, отключив Auto Update. Отключение Enable Scripting на системах, где она включена, также позволит уменьшить поверхность атак.

Проблема


Проблема была обнаружена специалистом Secure Mobile Networking Lab Дармштадтского технического университета Гербертом Ройтбурдом (Gerbert Roitburd), сообщившим о ней компании Cisco." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(76) "cisco_soobshchila_ob_opasnoy_uyazvimosti_v_anyconnect_secure_mobility_client" ["~CODE"]=> string(76) "cisco_soobshchila_ob_opasnoy_uyazvimosti_v_anyconnect_secure_mobility_client" ["EXTERNAL_ID"]=> string(4) "8078" ["~EXTERNAL_ID"]=> string(4) "8078" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "10 ноября 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" ["PREVIEW_TEXT"]=> string(159) "Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7055" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1176 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1175 (3) { ["date"]=> string(26) "2021-08-25 18:37:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "86014" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/1e9" ["FILE_NAME"]=> string(36) "limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["ORIGINAL_NAME"]=> string(9) "cisco.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "140cbb48493ead07728b8d32cb53af19" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/1e9/limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/1e9/limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/1e9/limwv6cb41e398vjou26rwftxztqvlx9.jpg" ["ALT"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" ["TITLE"]=> string(100) "Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(81) "Atlassian прекращает продажу серверных лицензий" ["~NAME"]=> string(81) "Atlassian прекращает продажу серверных лицензий" ["PREVIEW_TEXT"]=> string(199) "Чтобы сосредоточиться на облачных технологиях мирового класса, Atlassian упрощает самоуправляемые предложения." ["~PREVIEW_TEXT"]=> string(199) "Чтобы сосредоточиться на облачных технологиях мирового класса, Atlassian упрощает самоуправляемые предложения." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7326" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1122 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1123 (3) { ["date"]=> string(26) "2021-11-19 17:21:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "40215" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/e20" ["FILE_NAME"]=> string(36) "gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["ORIGINAL_NAME"]=> string(9) "atlas.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8fc9782f81146606384e7dc5f499fda2" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/e20/gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/e20/gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/e20/gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["ALT"]=> string(81) "Atlassian прекращает продажу серверных лицензий" ["TITLE"]=> string(81) "Atlassian прекращает продажу серверных лицензий" } ["~PREVIEW_PICTURE"]=> string(4) "7326" ["ID"]=> string(4) "9255" ["~ID"]=> string(4) "9255" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(10) "05.11.2020" ["~ACTIVE_FROM"]=> string(10) "05.11.2020" ["TIMESTAMP_X"]=> string(19) "19.11.2021 17:21:09" ["~TIMESTAMP_X"]=> string(19) "19.11.2021 17:21:09" ["DETAIL_PAGE_URL"]=> string(68) "/company/news/atlassian_prekrashchaet_prodazhu_servernykh_litsenziy/" ["~DETAIL_PAGE_URL"]=> string(68) "/company/news/atlassian_prekrashchaet_prodazhu_servernykh_litsenziy/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(24893) "

Опережая последние нормативные требования и требования безопасности, расширяя экосистему с помощью новой платформы разработки и внедряя гибкие планы, компания Atlassian постоянно инвестирует в облачные инструменты, чтобы команды могли работать гибко и быстро внедрять инновации.

Atlassian поднял свои облачные решения на новый уровень, создав современный, интуитивно понятный и унифицированный интерфейс для всех продуктов, чтобы преобразовать взаимодействие команд. Были использованы автоматизация и машинное обучение, чтобы сократить время, затрачиваемое на повторяющиеся задачи, и улучшена интеграция, чтобы обеспечить бесперебойную работу команд.

Atlassian объявляет об изменениях по серверам и центрам обработки данных, чтобы сфокусировать свое внимание на облачных решениях. В этой статье вы узнаете все, что нужно знать об изменениях и поддержке, которая будет вам предлагаться в процессе перехода.


Предстоящие изменения в серверных продуктах



2 февраля 2021 года вступят в силу следующие изменения:

  • Окончание продаж новых серверных лицензий: вы больше не можете покупать или запрашивать расценки на новый серверный продукт.
  • Обновление цен на серверы: будут введены новые цены на обновления серверов.

2 февраля 2024 г. вступят в силу следующие изменения:

  • Прекратится поддержка всех серверных продуктов: это означает, что поддержка и исправления ошибок больше не будут доступны для ваших серверных продуктов.

Чтобы облегчить плавный переход, Atlassian предлагает трехлетнюю поддержку и обслуживание ваших серверных продуктов, а также предоставление скидок за лояльность для перехода на облачные продукты или продукты для центров обработки данных по более низкой цене. Для тех, кто готов исследовать облачные решения,  компания создала программу миграции Atlassian (AMP), которая предоставляет пошаговые инструкции, бесплатные инструменты миграции, специальную группу поддержки миграции и бесплатную пробную версию миграции в облако в течение всего срока действия. 


Скидки на решения


График скидок Data Center

Скидка на подписку на Data Center, которую вы получаете, будет зависеть от даты приобретения или продления подписки. Обратите внимание, скидки могут быть изменены.

  • Для годовой подписки на Data Center до 1 июля 2021 г.:
    • Jira Software и Confluence (до 1000 пользователей): скидка 25% от текущей опубликованной на тот момент прейскурантной цены
    • Jira Software и Confluence (1001 пользователь и выше): скидка 40% от текущей опубликованной на тот момент прейскурантной цены
    • Jira Service Desk (доступно как Jira Service Management в следующем выпуске), Bitbucket, Crowd (все уровни пользователей): скидка 40% от текущей опубликованной на тот момент прейскурантной цены
  • Для приобретения или продления годовой подписки на Data Center до 1 июля 2022 г. по тихоокеанскому времени:
    • Jira Software и Confluence (до 1000 пользователей): скидка 15% от текущей опубликованной на тот момент прейскурантной цены
    • Jira Software и Confluence (1001 пользователь и выше): скидка 30% от текущей опубликованной на тот момент прейскурантной цены
    • Jira Service Desk (доступно как Jira Service Management в следующем выпуске), Bitbucket, Crowd (все уровни пользователей): скидка 30% от текущей опубликованной на тот момент прейскурантной цены
  • Для приобретения или продления годовой подписки на центр обработки данных до 1 июля 2023 г.:
    • Jira Software и Confluence (до 1000 пользователей)): без скидки
    • Jira Software и Confluence (1001 пользователь и выше): скидка 15% от текущей опубликованной на тот момент прейскурантной цены
    • Jira Service Desk (доступно как Jira Service Management в следующем выпуске), Bitbucket, Crowd (все уровни пользователей): скидка 15% от текущей опубликованной на тот момент прейскурантной цены

    График скидок Cloud

    Скидка на Cloud подписку, которую вы получите, будет зависеть от того, когда вы покупаете или продлеваете подписку.

    • При покупке годовой облачной подписки до 1 июля 2021 г.
      • Jira Software Cloud, Jira Service Management Cloud, Jira Core Cloud, Confluence Cloud или приложения, созданные на базе Atlassian: скидка 55% от текущей опубликованной на тот момент прейскуранта Atlassian
    • При покупке или продлении годовой облачной подписки до 1 июля 2022 г.:
      • Jira Software Cloud, Jira Service Management Cloud, Jira Core Cloud, Confluence Cloud или приложения, созданные на базе Atlassian: скидка 40% от текущей опубликованной на тот момент прейскурантной цены Atlassian
    • При покупке или продлении годовой облачной подписки до 1 июля 2023 г.:
      • Jira Software Cloud, Jira Service Management Cloud, Jira Core Cloud, Confluence Cloud или приложения, созданные на базе Atlassian: скидка 20% от текущей опубликованной на тот момент прейскурантной цены Atlassian


    Расширение решений для Data Center 


    Для пользователей, которые не готовы перейти на Cloud, Atlassian предлагает надежную самоуправляемую корпоративную версию Atlassian Data Center. Data Center будет включать в себя новые возможности и интеграции, которые упростят совместное использование Cloud и Data Center, например, объединение возможностей администрирования в таких областях, как управление пользователями.

    Atlassian Data Center дорабатывается и укрепляется, в доступе появляются наиболее востребованные приложения, также предлагается приоритетная поддержка с подписками на Data Center для большинства уровней пользователей. Чтобы поддержать данные нововведения, будут обновлены цены на подписку на центры обработки данных 2 февраля 2021 г. по тихоокеанскому времени.


    Часто задаваемые вопросы


    1. Будут ли скидки при переходе с севера в облако

      Да, при переходе с сервера в облако и в дата центр будут скидки, со скидками можно ознакомиться по ссылкам

      https://www.atlassian.com/licensing/data-center-loyalty-discounts

      https://www.atlassian.com/licensing/cloud-loyalty-discounts

      2. Необходимо ли продлевать серверные лицензии в течение 3х лет
        На уже купленные ранее серверные лицензии имеется возможность продления и поддержки до 2 февраля 2024 г.

        2 февраля 2021 г. будет прекращена продажа новых лицензий на серверные продукты, также Atlassian прекратит разработку новых функций линейке серверных продуктов.

        3. В какой стране будут храниться данные клиентов
        Облачная инфраструктура располагается в США в городах Эшберн, штат Вирджиния, и Санта-Клара, штат Калифорния. Но в связи с расширением есть возможность размещение на других территориях, при высоком спросе может быть рассмотрен вопрос размещения на территории РК.

        4. На сколько % поднимется прайс
        Ссылка на таблицу цен
        https://www.atlassian.com/licensing/future-pricing/server-pricing/pricing-tables#jira-software

        5. Сколько времени будут храниться данные клиента в облаке в случае позднего продления

        60 дней



        Управление изменениями 



        Разные компании будут переходить на облачные решения в своем темпе. В любом случае время и энергия, которые вы вкладываете в переход на облако, окупятся несколькими способами.

        Независимо от того, на каком этапе вы находитесь, Atlassian будем оказывать поддержку на каждом этапе пути. Вот что мы рекомендуем вам сделать дальше:

        1. Узнайте об этих изменениях и возможных вариантах: найдите график изменений, ответы на все ваши вопросы.
        2. Определитесь со своим направлением: есть много путей, и у вас есть время, чтобы оценить свои варианты.
        3. Обращение за помощью: если вам понадобится поддержка в процессе, не стесняйтесь обращаться в службу поддержки.

        Данные изменения могут показаться сложными и нанести ущерб вашему бизнесу. Независимо от того, выберете ли вы наши облачные решения или решения для центров обработки данных Atlassian, будьте уверены, что команда Atlassian готова помочь вам выполнить успешную миграцию и заложить основу для нового многообещающего будущего. 

        " ["~DETAIL_TEXT"]=> string(24893) "

        Опережая последние нормативные требования и требования безопасности, расширяя экосистему с помощью новой платформы разработки и внедряя гибкие планы, компания Atlassian постоянно инвестирует в облачные инструменты, чтобы команды могли работать гибко и быстро внедрять инновации.

        Atlassian поднял свои облачные решения на новый уровень, создав современный, интуитивно понятный и унифицированный интерфейс для всех продуктов, чтобы преобразовать взаимодействие команд. Были использованы автоматизация и машинное обучение, чтобы сократить время, затрачиваемое на повторяющиеся задачи, и улучшена интеграция, чтобы обеспечить бесперебойную работу команд.

        Atlassian объявляет об изменениях по серверам и центрам обработки данных, чтобы сфокусировать свое внимание на облачных решениях. В этой статье вы узнаете все, что нужно знать об изменениях и поддержке, которая будет вам предлагаться в процессе перехода.


        Предстоящие изменения в серверных продуктах



        2 февраля 2021 года вступят в силу следующие изменения:

        • Окончание продаж новых серверных лицензий: вы больше не можете покупать или запрашивать расценки на новый серверный продукт.
        • Обновление цен на серверы: будут введены новые цены на обновления серверов.

        2 февраля 2024 г. вступят в силу следующие изменения:

        • Прекратится поддержка всех серверных продуктов: это означает, что поддержка и исправления ошибок больше не будут доступны для ваших серверных продуктов.

        Чтобы облегчить плавный переход, Atlassian предлагает трехлетнюю поддержку и обслуживание ваших серверных продуктов, а также предоставление скидок за лояльность для перехода на облачные продукты или продукты для центров обработки данных по более низкой цене. Для тех, кто готов исследовать облачные решения,  компания создала программу миграции Atlassian (AMP), которая предоставляет пошаговые инструкции, бесплатные инструменты миграции, специальную группу поддержки миграции и бесплатную пробную версию миграции в облако в течение всего срока действия. 


        Скидки на решения


        График скидок Data Center

        Скидка на подписку на Data Center, которую вы получаете, будет зависеть от даты приобретения или продления подписки. Обратите внимание, скидки могут быть изменены.

        • Для годовой подписки на Data Center до 1 июля 2021 г.:
          • Jira Software и Confluence (до 1000 пользователей): скидка 25% от текущей опубликованной на тот момент прейскурантной цены
          • Jira Software и Confluence (1001 пользователь и выше): скидка 40% от текущей опубликованной на тот момент прейскурантной цены
          • Jira Service Desk (доступно как Jira Service Management в следующем выпуске), Bitbucket, Crowd (все уровни пользователей): скидка 40% от текущей опубликованной на тот момент прейскурантной цены
        • Для приобретения или продления годовой подписки на Data Center до 1 июля 2022 г. по тихоокеанскому времени:
          • Jira Software и Confluence (до 1000 пользователей): скидка 15% от текущей опубликованной на тот момент прейскурантной цены
          • Jira Software и Confluence (1001 пользователь и выше): скидка 30% от текущей опубликованной на тот момент прейскурантной цены
          • Jira Service Desk (доступно как Jira Service Management в следующем выпуске), Bitbucket, Crowd (все уровни пользователей): скидка 30% от текущей опубликованной на тот момент прейскурантной цены
        • Для приобретения или продления годовой подписки на центр обработки данных до 1 июля 2023 г.:
          • Jira Software и Confluence (до 1000 пользователей)): без скидки
          • Jira Software и Confluence (1001 пользователь и выше): скидка 15% от текущей опубликованной на тот момент прейскурантной цены
          • Jira Service Desk (доступно как Jira Service Management в следующем выпуске), Bitbucket, Crowd (все уровни пользователей): скидка 15% от текущей опубликованной на тот момент прейскурантной цены

          График скидок Cloud

          Скидка на Cloud подписку, которую вы получите, будет зависеть от того, когда вы покупаете или продлеваете подписку.

          • При покупке годовой облачной подписки до 1 июля 2021 г.
            • Jira Software Cloud, Jira Service Management Cloud, Jira Core Cloud, Confluence Cloud или приложения, созданные на базе Atlassian: скидка 55% от текущей опубликованной на тот момент прейскуранта Atlassian
          • При покупке или продлении годовой облачной подписки до 1 июля 2022 г.:
            • Jira Software Cloud, Jira Service Management Cloud, Jira Core Cloud, Confluence Cloud или приложения, созданные на базе Atlassian: скидка 40% от текущей опубликованной на тот момент прейскурантной цены Atlassian
          • При покупке или продлении годовой облачной подписки до 1 июля 2023 г.:
            • Jira Software Cloud, Jira Service Management Cloud, Jira Core Cloud, Confluence Cloud или приложения, созданные на базе Atlassian: скидка 20% от текущей опубликованной на тот момент прейскурантной цены Atlassian


          Расширение решений для Data Center 


          Для пользователей, которые не готовы перейти на Cloud, Atlassian предлагает надежную самоуправляемую корпоративную версию Atlassian Data Center. Data Center будет включать в себя новые возможности и интеграции, которые упростят совместное использование Cloud и Data Center, например, объединение возможностей администрирования в таких областях, как управление пользователями.

          Atlassian Data Center дорабатывается и укрепляется, в доступе появляются наиболее востребованные приложения, также предлагается приоритетная поддержка с подписками на Data Center для большинства уровней пользователей. Чтобы поддержать данные нововведения, будут обновлены цены на подписку на центры обработки данных 2 февраля 2021 г. по тихоокеанскому времени.


          Часто задаваемые вопросы


          1. Будут ли скидки при переходе с севера в облако

            Да, при переходе с сервера в облако и в дата центр будут скидки, со скидками можно ознакомиться по ссылкам

            https://www.atlassian.com/licensing/data-center-loyalty-discounts

            https://www.atlassian.com/licensing/cloud-loyalty-discounts

            2. Необходимо ли продлевать серверные лицензии в течение 3х лет
              На уже купленные ранее серверные лицензии имеется возможность продления и поддержки до 2 февраля 2024 г.

              2 февраля 2021 г. будет прекращена продажа новых лицензий на серверные продукты, также Atlassian прекратит разработку новых функций линейке серверных продуктов.

              3. В какой стране будут храниться данные клиентов
              Облачная инфраструктура располагается в США в городах Эшберн, штат Вирджиния, и Санта-Клара, штат Калифорния. Но в связи с расширением есть возможность размещение на других территориях, при высоком спросе может быть рассмотрен вопрос размещения на территории РК.

              4. На сколько % поднимется прайс
              Ссылка на таблицу цен
              https://www.atlassian.com/licensing/future-pricing/server-pricing/pricing-tables#jira-software

              5. Сколько времени будут храниться данные клиента в облаке в случае позднего продления

              60 дней



              Управление изменениями 



              Разные компании будут переходить на облачные решения в своем темпе. В любом случае время и энергия, которые вы вкладываете в переход на облако, окупятся несколькими способами.

              Независимо от того, на каком этапе вы находитесь, Atlassian будем оказывать поддержку на каждом этапе пути. Вот что мы рекомендуем вам сделать дальше:

              1. Узнайте об этих изменениях и возможных вариантах: найдите график изменений, ответы на все ваши вопросы.
              2. Определитесь со своим направлением: есть много путей, и у вас есть время, чтобы оценить свои варианты.
              3. Обращение за помощью: если вам понадобится поддержка в процессе, не стесняйтесь обращаться в службу поддержки.

              Данные изменения могут показаться сложными и нанести ущерб вашему бизнесу. Независимо от того, выберете ли вы наши облачные решения или решения для центров обработки данных Atlassian, будьте уверены, что команда Atlassian готова помочь вам выполнить успешную миграцию и заложить основу для нового многообещающего будущего. 

              " ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(53) "atlassian_prekrashchaet_prodazhu_servernykh_litsenziy" ["~CODE"]=> string(53) "atlassian_prekrashchaet_prodazhu_servernykh_litsenziy" ["EXTERNAL_ID"]=> string(4) "8077" ["~EXTERNAL_ID"]=> string(4) "8077" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "5 ноября 2020" ["FIELDS"]=> array(3) { ["NAME"]=> string(81) "Atlassian прекращает продажу серверных лицензий" ["PREVIEW_TEXT"]=> string(199) "Чтобы сосредоточиться на облачных технологиях мирового класса, Atlassian упрощает самоуправляемые предложения." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7326" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1122 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1123 (3) { ["date"]=> string(26) "2021-11-19 17:21:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "40215" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/e20" ["FILE_NAME"]=> string(36) "gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["ORIGINAL_NAME"]=> string(9) "atlas.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8fc9782f81146606384e7dc5f499fda2" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/e20/gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/e20/gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/e20/gtw02g48adgnirqkodd6wo5v9uzq5g9h.jpg" ["ALT"]=> string(81) "Atlassian прекращает продажу серверных лицензий" ["TITLE"]=> string(81) "Atlassian прекращает продажу серверных лицензий" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
              25 декабря 2020
              VMware vSphere - доминирующая платформа виртуализации центров обработки данных. Эта шпаргалка содержит вводную информацию о том, что вам нужно знать о vSphere.
              Подробнее
              24 декабря 2020
              Срок действия корневого сертификата заканчивается 31 декабря, но он по-прежнему необходим для корректной работы ОС.
              Подробнее
              21 декабря 2020
              После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке.
              Подробнее
              10 декабря 2020
              Хесус Виго рассматривает новейшие дополнения к Windows 10 (20H2), предназначенные для ИТ-специалистов. Эти обновления могут помочь вам максимально использовать последнюю версию флагманской ОС Microsoft.
              Подробнее
              3 декабря 2020
              Злоумышленники атакуют руководителей компаний, водящие в холодовую цепь поставок вакцин против коронавируса.
              Подробнее
              2 декабря 2020
              Инструмент Productivity Score больше не будет отображать имена сотрудников использующего его предприятия.
              Подробнее
              23 ноября 2020
              Вызывающие абоненты могли без разрешения прослушивать окружение других пользователей до того, как звонок будет принят.
              Подробнее
              13 ноября 2020
              Универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation предназначен для организации контролируемого доступа в интернет корпоративных компьютерных сетей и их защиты от внешних угроз.
              Подробнее
              10 ноября 2020
              Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением.
              Подробнее
              5 ноября 2020
              Чтобы сосредоточиться на облачных технологиях мирового класса, Atlassian упрощает самоуправляемые предложения.
              Подробнее