Системы обнаружения целевых атак на конечных точках сети (EDR) - Все публикации

Системы обнаружения целевых атак на конечных точках сети (EDR) - Все публикации

Обнаружение cложных угроз на конечных точках сети (Endpoint Detection and Response, EDR)

Вопрос
Задать вопрос

Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

...
Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Компания «ИТ-Экспертиза» выпустила обновление системы информационной безопасности САКУРА — версия 3.1.1. Новый релиз делает акцент на отказоустойчивости, безопасности и удобстве администрирования.



Обзор САКУРА 3, комплекса для контроля и мониторинга удалённых рабочих мест

Обзор САКУРА 3, комплекса для контроля и мониторинга удалённых рабочих мест

ПК САКУРА 3 обеспечивает контроль состояния удалённых РМ, реагирование на отклонения от установленных эталонов безопасности. Устраняет потенциальные угрозы в автоматическом режиме. Проверка устройств происходит с учётом принципов «Zero Trust».

Сертификат AM Test Lab №540 от 01.10.2025

F6 представила EDR 3.0 с поддержкой российских Linux-систем

...
F6 представила EDR 3.0 с поддержкой российских Linux-систем

Компания F6 выпустила новую версию своего EDR-агента (Endpoint Detection and Response) с поддержкой российских операционных систем семейства Linux — Astra Linux, RedOS и РОСА. Это обновление связано с ростом киберугроз и всё более активным переходом организаций на отечественные ОС.

BI.ZONE купила вендора антивирусного движка NANO Security

...
BI.ZONE купила вендора антивирусного движка NANO Security

Группа компаний BI.ZONE приобрела 100% долю разработчика антивирусного ядра NANO Security. Полученные технологии планируется интегрировать в существующий продукт BI.ZONE EDR, а также компания не исключает выхода на розничный рынок. Финансовые условия сделки не разглашаются.

Приобретенная хакерами EDR выдала все секреты их кухни

...
Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Всё об антивирусах. Часть IV: ограничения и способы их преодолеть

...
Всё об антивирусах. Часть IV: ограничения и способы их преодолеть

Для финальной части цикла статей на тему антивирусных технологий мы оставили самое интересное. Поговорим о слабых местах антивирусов: какие угрозы они не могут обнаружить, как злоумышленники обходят защиту и даже используют ее в своих целях, а главное — какие нужны дополнительные меры безопасности.

MaxPatrol EDR 8.1 получил новый интерфейс и расширенную интеграцию

...
MaxPatrol EDR 8.1 получил новый интерфейс и расширенную интеграцию

Компания Positive Technologies выпустила новую версию своего решения для защиты конечных устройств от сложных атак — MaxPatrol EDR 8.1. Обновление затронуло интерфейс, инструменты для расследования инцидентов и интеграцию со сторонними системами. Главное изменение — переработанный интерфейс для ручного реагирования на инциденты.

В BI.ZONE EDR 1.38 появился AI-ассистент Cubi и самозащита для Linux

...
В BI.ZONE EDR 1.38 появился AI-ассистент Cubi и самозащита для Linux

В новой версии системы появились несколько заметных функций. Теперь в BI.ZONE EDR доступен AI-ассистент Cubi, который помогает формировать поисковые запросы в хранилище телеметрии на естественном языке. Это избавляет от необходимости детально разбираться в SQL и снижает риск ошибок при поиске нужной информации для расследования инцидентов.

Станислав Прищеп, STEP LOGIC: Интеграция STEP Security Data Lake и Kaspersky EDR — ответ на реальный запрос рынка

...
Станислав Прищеп, STEP LOGIC: Интеграция STEP Security Data Lake и Kaspersky EDR — ответ на реальный запрос рынка

Один из заметных трендов на российском ИТ-рынке — рост спроса на совместимость решений. Заказчики все чаще выбирают продукты, которые дополняют друг друга, а технологические партнёрства позволяют вендорам выводить на рынок комплексные решения. О том, как работает подобная синергия и как новая функциональность помогает противостоять киберугрозам, нам рассказал Станислав Прищеп, руководитель направления систем управления ИБ в STEP LOGIC.

Целевые атаки: сколько стоит бездействие и как снизить риски

...
Целевые атаки: сколько стоит бездействие и как снизить риски

Сложные киберугрозы, направленные против конкретных организаций, называют целевыми атаками. В отличие от массовых атак, они подстраиваются под специфику жертвы, применяют индивидуализированный фишинг и уязвимости «нулевого дня». Как построить эффективную защиту от этого — разберёмся с экспертами AM Live.