Eset начинает бета-тестирование пятого поколения решений для бизнеса

Eset начинает бета-тестирование пятого поколения решений для бизнеса

Решение ESET NOD32 Endpoint Security обеспечивает эффективную защиту рабочих станций от всех видов киберугроз. Для комплексной защиты корпоративной сети предназначено решение ESET Endpoint Security Suite, которое включает в себя модуль антиспама, файервол и ряд расширенных функций. Централизованное управление системой антивирусной защиты ESET реализовано благодаря приложению ESET Remote Administrator 5 (ERA), которое также открыто для бета-тестирования.



«Бета-версии пятого поколения корпоративных продуктов ESET NOD32 созданы на базе новой программной платформы с широкой поддержкой «облачных» технологий и проактивной защиты, что позволило разработчикам значительно повысить эффективность обнаружения вредоносного ПО и сохранить традиционно минимальное влияние решений на производительность системы, - комментирует Елена Толь, руководитель отдела технического маркетинга ESET. – Стоит отметить, что особое внимание при разработке было уделено модернизации механизмов противодействия сложным вредоносным программам, таким как руткиты и буткиты».

Интеллектуальная «облачная» технология ESET Live Grid, примененная в бета-версиях пятого поколения корпоративных решений ESET NOD32, позволяет оперативно отслеживать вредоносные процессы, анализирует параметры работы системы и автоматически передает потенциально опасные программы в вирусную лабораторию ESET, а также оптимизирует сканирование файлов на основе репутационной базы данных, расположенной удаленно по принципу «облака». Усовершенствованная система предотвращения вторжений (HIPS) анализирует активность программного обеспечения и всех модулей системы и блокирует потенциально опасные действия в сети.

Среди новых функций, реализованных в бета-версиях решений ESET NOD32 Endpoint Security и ESET Endpoint Security Suite, можно отметить возможность «отката» обновлений баз данных вирусных сигнатур и настройки их размера, наличие режима «Presentation» для работы с ресурсоемкими программами, улучшенный интерфейс и многие другие.

Особое внимание разработчики уделили приложению ESET Remote Administrator 5 для централизованного администрирования антивирусной системы, объединяющей все узлы корпоративной сети под управлением разных программных платформ и мобильные устройства. Уже на стадии бета-тестирования ИТ-специалисты смогут оценить во многом расширенный функционал данного приложения. Пятое поколение ERA позволит удаленно настраивать систему HIPS, создавать группы компьютеров для дополнительных настроек, в том числе «отката» обновлений, разграничивать права пользователей, осуществлять мониторинг и анализ процессов в корпоративной сети через web-браузер в режиме реального времени с возможностью настройки отображаемых параметров.

Бета-версии пятого поколения решений ESET NOD32 Endpoint Security и ESET Endpoint Security Suite доступны для тестирования на сайте компании. ESET не рекомендует устанавливать бета-версии антивирусных решений на ПК и системы, выполняющие критически важные задачи.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru