Служба HPAC будет проверять компьютеры клиентов на предмет наличия уязвимостей

image

В процессе поиска слабых мест в защите специалисты НР намерены применять как уже доступный вредоносный код, так и создавать собственные эксплойты.

В октябре нынешнего года компания Hewlett-Packard планирует запустить новый сервис Active Countermeasures (HPAC), предназначенный для повышения безопасности компьютерных сетей корпоративных пользователей.

Служба HPAC будет проверять компьютеры клиентов на предмет наличия уязвимостей. При этом компания Hewlett-Packard намерена использовать хакерские методики. В частности, на определённые IP-адреса будут высылаться специальные пакеты данных с целью проверки возможности вызова ошибок переполнения буфера, кучи (области памяти, выделяемой программе для динамически размещаемых структур данных), стека и пр. В процессе поиска слабых мест в защите специалисты НР намерены применять как уже доступный вредоносный код, так и создавать собственные эксплойты. Однако в Hewlett-Packard подчёркивают, что саморазмножающиеся черви или программы, способные нанести ущерб, через сервис HPAC распространяться не будут.

При обнаружении уязвимости клиенту будет высылаться соответствующее уведомление. Самостоятельно исправлять ошибки компания НР не намерена, однако пользователи смогут рассчитывать на поддержку в случае необходимости. В отдельных случаях, если какой-то из компьютеров представляет угрозу для всей инфраструктуры, система HPAC будет отключать его от сети. Заказчикам также будет предоставляться возможность исключать из списка проверки те или иные узлы. Весь сервис будет обслуживаться одним сервером и примерно десятью сканирующими клиентами на каждые 250 тысяч подключенных устройств.

Hewlett-Packard тестирует систему Active Countermeasures внутри компании с 2001 года. Как сообщает CNET News со ссылкой на заявления представителей НР, стоимость подписки на службу HPAC будет относительно невысокой. В частности, для заказчиков с менее чем 20 тысячами IP-адресов услуги обойдутся в "несколько долларов в год".

или введите имя

CAPTCHA