Panda выпускает новый уникальный сервис для защиты предприятий малого и среднего бизнеса

Panda выпускает новый уникальный сервис для защиты предприятий малого и среднего бизнеса

Panda Security, сегодня объявила о выпуске на российский рынок решения Panda Managed Office Protection – подписного веб-сервиса, который призван уменьшить денежные и управленческие издержки на техническое обеспечение безопасности, а также снизить потребность в кадровых и программных ресурсах, выделенных для обслуживания антивредоносных решений в компаниях малого и среднего бизнеса и удаленных офисах/филиалах.

Проведенное Panda исследование “Infected or Not” (http://www.infectedornot.com) показывает, что 72% организаций с традиционными решениями безопасности, даже не подозревают о риске, которому подвергаются, являясь носителями скрытого вредоносного ПО. К тому же предприятия малого и среднего бизнеса страдают от издержек управления затратами в попытке обрести защиту от новейших угроз.

С Panda Managed Office Protection предприятия малого и среднего бизнеса получат возможность сфокусироваться непосредственно на ключевых направлениях деятельности. Благодаря простой административной веб-консоли информационную защиту можно безопасно устанавливать и управлять ею с любого компьютера, подключенного к интернету, что позволяет полностью вынести контроль защиты за пределы компании. Подписка на аутсорсинговый сервис безопасности поможет снизить дальнейшие расходы на программное обеспечение и специализированный персонал..

По словам Вика Витмэна, И.О. вице-президента Gartner, “У большинства предприятий просто не хватает ресурсов для эффективной защиты от «плохих парней» и привлечения хороших. Использование аутсорсинга в деле удержания-плохих-парней-на-расстоянии является движущей силой для управляемого рынка безопасности”.

Поскольку Panda стала одним из инициаторов активно растущего рынка аутсорсинговых сервисов безопасности, и благодаря 7 годам опыта работы в области хостовых решений новое решение Managed Office Protection гарантирует непрерывность работы и предлагает повышенную работоспособность с круглосуточной поддержкой, предоставляя доступ к новейшим версиям продуктов и обновлениям сигнатурных файлов в любое время и из любого места – был бы только доступ к Интернет. Оно также защищает ноутбуки и удаленные соединения путем инсталляции ультра-легкого агента. Таким образом, пользователи получают доступ ко всем выпускаемым улучшениям и обновлениям продуктов через интернет. Мощность обнаружения решения улучшается за счет разработанной Panda Security технологии Коллективного Разума, которая хранит коллективные знания, чтобы в режиме реального времени предоставить пользователям сигнатуры самых последних вредоносных кодов.

“Нам был нужен такой продукт, как Panda Managed Office Protection; это тот инструмент, который поможет нам снизить дорожные расходы, что для нас очень важно, так как мы передвигаемся по всей стране. Централизованная консоль управления позволяет нам отслеживать статус всех установленных лицензий, замечать предупреждения, подгонять инсталляцию под нужные параметры и т.д.” объясняет Габриэль Гарридо из Informatica Notarial.

“Установка и поддержка защитного программного ПО требует значительных затрат времени и усилий со стороны предприятий малого и среднего бизнеса. Компаниям необходимо инвестировать в серверы, лицензии и специалистов безопасности, что выливается в круглую сумму” говорит Хорхе Динарес, исполнительный директор Panda Security. “Panda Managed Office Protection специально разработано для защиты организаций, которые не хотят тратить драгоценные ресурсы и время на эти проблемы”.

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru