Kaspersky Smart: вышла новая линейка решений для защиты среднего бизнеса

Kaspersky Smart: вышла новая линейка решений для защиты среднего бизнеса

Kaspersky Smart: вышла новая линейка решений для защиты среднего бизнеса

«Лаборатория Касперского» выпустила новую линейку, которая получила название Kaspersky Smart. Она построена на базе решений, ранее доступных только крупным компаниям, — SIEM-системы Kaspersky Unified Monitoring and Analysis Platform и продукта для передовой защиты конечных устройств от сложных угроз Kaspersky EDR Expert.

Новая линейка предназначена для компаний среднего бизнеса, которые серьёзно подходят к вопросам борьбы с кибератаками повышенной сложности. Она будет востребована в организациях, где присутствует функция ИБ и реализуется стратегический подход к информационной безопасности, в том числе в государственных и финансовых учреждениях, страховых компаниях, сфере торговли и прочих отраслях.

Ландшафт киберугроз усложняется, средний бизнес также становится мишенью для сложных атак. Кроме того, усиливаются требования регулирующих органов. В ответ на эти вызовы «Лаборатория Касперского» предлагает самую актуальную киберзащиту для инфраструктур среднего размера — от 250 до 1000 рабочих мест и серверов. Линейка Kaspersky Smart включает в себя возможности не только для мониторинга и обнаружения, но и для реагирования, а также помогает соответствовать требованиям регуляторов.

Kaspersky Smart отличает невысокая требовательность к аппаратным ресурсам и возможность развёртывания в виртуальной среде. Компании могут выбрать подходящие им по характеристикам аппаратные или виртуальные мощности. В числе других преимуществ новой линейки — признанные рынком и независимыми аналитиками технологии, отказоустойчивость, готовая интеграция с различными ИТ- и ИБ-системами, единый удобный интерфейс принятия решений, доступность и низкий порог входа.

Оба уровня линейки — Kaspersky Smart I и Kaspersky Smart II — включают в себя SIEM-систему «Лаборатории Касперского». Это позволяет осуществлять комплексный мониторинг и потоковую корреляцию событий ИБ из различных источников данных в режиме реального времени в рамках всей инфраструктуры, а также благодаря централизованному хранению данных предоставлять информацию об инцидентах регулирующим органам. SIEM позволяет контролировать, что происходит в инфраструктуре компании, объединяя все события безопасности, получаемые из разных источников.

Во второй уровень,помимо SIEM, входит флагманское корпоративное решение «Лаборатории Касперского» класса EDR, которое предоставляет необходимую информацию для расследования инцидентов, помогает правильно приоритизировать оповещения об угрозах, сводя к минимуму «шум» от всех уведомлений и предоставляет обширные возможности по реагированию.

Благодаря EDR второй уровень новой линейки позволяет осуществлять автоматическое обнаружение сложных угроз на конечных устройствах — с помощью уникальных IoA-правил. Также в Kaspersky Smart II применяются Yara-правила, гибкий конструктор поисковых запросов для проактивного поиска угроз, обеспечивается полная видимость и анализ первопричин и приоритизация инцидентов. Kaspersky Smart II обеспечивает эффективный кросс-продуктовый сценарий взаимодействия SIEM и EDR — сбор и анализ расширенной телеметрии (отправка в SIEM «сырых» событий, а также готовых обнаружений, релевантных сложным атакам) и возможность проводить действия по реагированию с помощью продвинутых инструментов.

«Компании среднего размера по большей части уже обладают фундаментальной защитой на уровне конечных устройств и задумываются о защите от сложных атак. Востребованность систем анализа и управления ИБ-событиями, а также EDR-решений растёт, поскольку с усложнением ландшафта киберугроз возникает необходимость реагировать на инциденты быстрее, качественнее, с меньшими усилиями. Средний бизнес остро нуждается в комплексных и эффективных решениях для защиты своих бизнес-активов, и мы делаем доступным ему свой комплексный продукт уровня enterprise. Наша новая линейка предоставляет не только наиболее актуальную киберзащиту, но и помогает соответствовать требованиям законодательства», — комментирует Анна Кулашова, управляющий директор «Лаборатории Касперского» в России и странах СНГ.

Более подробно о новой линейке можно прочитать на продуктовой странице.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru