Сергей Ильин

Тест антируткитов II (результаты)

В этой теме 71 сообщений

Коллеги, у нас завершен очередной тест антируткитов, вот его результаты:

anti-rootkit_gold_sm.gif

Gold Anti-Rootkit Protection Award

GMER 1.0.15.15281 (10,5 из 12 баллов)

VBA32 Antirootkit 3.12 (beta) (10 из 12 баллов)

anti-rootkit_silver_sm.gif

Silver Anti-Rootkit Protection Award

RootRepeal 1.3.5 (9 из 12 баллов)

Online Solutions Autorun Manager 5.0.11922.0 (8 из 12 баллов)

XueTr 1.0.2.0 (8 из 12 баллов)

Rootkit Unhooker 3.8.386.589 (7,5 из 12 баллов)

KernelDetective 1.3.1 (7,5 из 12 баллов)

anti-rootkit_bronze_sm.gif

Bronze Anti-Rootkit Protection Award

SysReveal 1.0.0.27 (6,5 из 12 баллов)

Sophos Anti-Rootkit 1.5.0 (6 из 12 баллов)

Тест провален

Trend Micro RootkitBuster 2.80 (3 из 12 баллов)

Eset SysInspector 1.2.012.0 (2,5 из 12 баллов)

Panda Anti-Rootkit 1.0.8.0 (1,5 из 12 баллов)

http://www.anti-malware.ru/antirootkits_test_2010

Важно! Чтобы верно понимать результаты настоятельно рекомендую ознакомиться с методологией теста, а главное с описанием схемы награждения и расчета баллов.

Тест проходил на 12 руткитах, за каждый максимально можно было получить 1 балл. Если антируткит детектил аномалию и ничего больше не позволял сделать, то давалось 0.5 балла. Если позволял нейтрализовать угрозу - еще 0.5 балла.

Исключение составили руткиты, которые заражают системные драйвера (Max++, Virus.Protector, TDL3 и z00clicker). Если антируткиты смогли копировать их зараженное содержимое для анализа, то они получали дополнительно 0.5 балла (в сумме 1 балл за обнаружение и копирование зараженного содержимого).

Аналогично за возможность восстановления зараженного MBR (Sinowal) антируткиты также получали 0.5 балла (в сумме 1 балл за обнаружение и восстановление оригинального MBR).

В отчете есть комментарии наших экспертов, очень рекомендую почитать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хм, это где Василий Бердников активное развитие Online Solutions Autorun Manager увидел. Последний релиз 11 сентября 2009. На сайте поздравили 31.12.09 с НГ и тишина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Последний релиз 11 сентября 2009.

Вы почитайте обсуждение здесь http://www.anti-malware.ru/forum/index.php?showtopic=12212, там есть интересные комментарии, линки, сразу будет ясно, что развивается, а что нет ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
...там есть интересные комментарии...

Это про динозавров, которые эффективнее некоторых новых продуктов?

На ссылки по OSAM не наткнулся можно подробнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Оффтоп из темы удален в Свободное общение. wert получает предом на 30 дней за флейм. Я вижу, что некоторым абсолютно нечего сказать о самих результатах теста, демонстрируете свой уровень, коллеги :(

Дальше или то теме или никак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я вижу, что некоторым абсолютно нечего сказать о самих результатах теста, демонстрируете свой уровень, коллеги

GMER хорош, но не всегда. Ждём Shark :)

VBA хорошо бы посмотреть после релиза. Бета впечатляет, но всё же я бы рассматривал вне основного конкурса.

От RootRepeal ожидал большего. Но всё равно использую иногда.

От RKU тоже ожидал большего.

Trend, ESET и Panda подтвердили качество своих антируткит-технологий, показанное в тесте на лечение активного заражения. Ну, плюс/минус погрешности измерений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
От RKU тоже ожидал большего.

Говорят, есть приватная версия, которая на уровне. Тестируемая публичная не поддерживается официально, мы это при подготовке обсуждали, по сути взяли ее в тест из уважения к прошлым заслугам, ведь лидер был ...

Кстати, пример RKU хорошо показывает как раз то, как развиваются руткит-технологии, и что если постоянно не докручивать продукт, то высоких результатов не стоит ждать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тест адекватен, спасибо за исследование. По поводу рку3.8, т.к. очевидно все остальные мне не интересны, сложно ожидать большего от движка трехлетней давности.

Да есть новее, да оно работает лучше, тдл2, буткит2 и макс выносит. На семейство TDL3 есть отдельная спец-утилита потому как инфекторы выходят за рамки начальной концепции.

Бсод заинтересовал :) Скачаю руткит, посмотрю :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GMER хорош, но не всегда. Ждём Shark :)

Сколько ж уже можно ждать? А то, с тех пор, как ушли двое его разработчиков (а это -- конец 2008 года), так как-то уж совсем тишина по нему... Пора бы уж хоть что-то в открытую бету дать. Больше 2 лет прошло, с начала его реинкарнации из Dr.Web SysInfo, которую ты мне случайно на билдах показал в своё время...

Всяко было бы интересно посмотреть на показываемые им результаты. Даже вне основного конкурса, как ты говоришь.

VBA хорошо бы посмотреть после релиза. Бета впечатляет, но всё же я бы рассматривал вне основного конкурса.

Однако хороший задел на релиз вышел, как показали рез-ты теста. Есть на кого равняться. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Григорий, Василий, Илья, спасибо за тест.

К концу месяца выпустим следующую бета-версию антируткита 3.12.5.1. Большинство изменений коснутся юзабилити, т.к. сейчас с этим есть определенные проблемы:

+ Полностью переработано главное окно антируткита

+ Улучшено юзабилити (добавлены контекстные меню, горячие клавиши, переход между элементами по Tab и т.п.)

+ Доработан отчёт: добавлена навигация, время сканирования, состояние Vba32 Defender'а. Прерванное исследование, а также ошибки в процессе анализа корректно отображается в логе

Чуть позже на этом форуме в ветке антируткита опубликую скриншоты нового окна.

Также уже сделано много функциональных вещей:

+ Увеличено количество проверяемых мест автозагрузки

+ Улучшен механизм поиска скрытых процессов (в т.ч. зомби-процессы)

+ Добавлен просмотр и возможность удаления нотификаторов типа KeBugCheck

+ Улучшено кэширование проверяемых объектов при исследовании системы

Не люблю загадывать далеко вперед, но необходимо будет выпустить еще несколько версий антируткита, в которых нарастить функционал для работы с модулями в ring3, реестром, скриптами, самозащите, только после этого говорить о релизе. Ну и стабильность - самое главное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сколько ж уже можно ждать? А то, с тех пор, как ушли двое его разработчиков (а это -- конец 2008 года), так как-то уж совсем тишина по нему...

Сейчас это другие разработчики, другая концепция, новый планируемый к реализации функционал. Я думаю, что появится скоро. Думаю, что удивит.

Думаю, что ждать стоит. На смену одним разработчикам приходят другие, с новыми идеями, но которые могут применять и уже созданные разработки.

И Shark - это не только антируткит. Это нечто более комплексное.

Но... как выйдет - увидим.

Однако хороший задел на релиз вышел, как показали рез-ты теста. Есть на кого равняться. wink.gif

После релиза этого антируткита будет ещё сложный процесс встраивания в антивирусные продукты. Без этого тесты на лечение активного заражения останутся на том же уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
После релиза этого антируткита будет ещё сложный процесс встраивания в антивирусные продукты. Без этого тесты на лечение активного заражения останутся на том же уровне.

Да, встраивание в движок - это самое сложное. Полностью согласен.

тем более он платный как я понял

Vba32 AntiRootkit - бесплатный продукт. Текущий релиз 3.12.4.0 можно скачать здесь: http://anti-virus.by/en/vba32arkit.shtml Но он, конечно, слабенький совсем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Понятно, что поезд ушёл и раньше надо было дёргаться, но хотелось бы понять следующее.

В тесте используется относительно свежая бета VBA32 Antirootkit, однако GMER - относительно старый (актуальный сейчас уже 1.0.15.15281), RkU релизный, когда уже с месяц тестируются public beta (актуальная сейчас 3.8.388.590). Xuetr с конца прошлого года как 1.0.2.2. Непонятно, откуда взялась OSAM такой версии, когда с оффсайта тянется 5.0.11922.0. Ну и так далее.

Можно пояснить такой выбор версий антируткитов?

Кстати, по Gmer вопрос снимается - в наградах и в отчёте версии не совпадают :)

По остальным - вопросы остались.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Понятно, что поезд ушёл и раньше надо было дёргаться, но хотелось бы понять следующее.

В тесте используется относительно свежая бета VBA32 Antirootkit, однако GMER - относительно старый (актуальный сейчас уже 1.0.15.15281), RkU релизный, когда уже с месяц тестируются public beta (актуальная сейчас 3.8.388.590). Xuetr с конца прошлого года как 1.0.2.2. Непонятно, откуда взялась OSAM такой версии, когда с оффсайта тянется 5.0.11922.0. Ну и так далее.

Можно пояснить такой выбор версий антируткитов?

Кстати, по Gmer вопрос снимается - в наградах и в отчёте версии не совпадают smile.gif

По остальным - вопросы остались.

Gmer, OSAM самые новые, просто с версией OSAM ошибка, я сейчас перепроверил версию. RKU ( Rootkit Unhooker LE 3.8.386.589 SR1) брал из блога DiabloNova.

Xuetr тестировался тот, что надо. Бетки RKU, которые тестируются на форуме которого до недавнего времени вообще не существовало, нас не интересуют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

sergey ulasen, поздравляю с действительно высокими результатами, так держать! ;)

Возможность восстанавливать MBR после буткита не планируется сделать? Как видно из результатов, это почти уникально сейчас.

GMER хорош, но не всегда. Ждём Shark

Валерий, правильного понимания ради. Зачем вообще нужен сейчас Shark, если встроенные технологии Dr.Web 5.0 и выше и так хорошо лечат почти все?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Валерий, правильного понимания ради. Зачем вообще нужен сейчас Shark, если встроенные технологии Dr.Web 5.0 и выше и так хорошо лечат почти все?

Как я понимаю - это будет бесплатная прога. Следовательно - ее могут юзать ВСЕ. А не у ВСЕХ являются пользователями Dr.Web.

Может конечно я и не прав. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зачем вообще нужен сейчас Shark, если встроенные технологии Dr.Web 5.0 и выше и так хорошо лечат почти все?

Технологии-то лечат. Но вот если нет детекта, то что делать? :)

Средства добраться до руткитов есть, а детекта нет. Значит, нужно собирать информацию, анализировать её чем-то. Очень желательно - своим. Используя свои антируткит-технологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот ответ на мой вопрос о ESET SysInspector, которому вот уже почти год, на официальном форуме ESET:

Nerimash  Regular Poster    Hi all,At least I have one question about ESET SysInspector Service Script feature. On last weekend I have tested this nice feature and saw following results:When I try to remove an active kernel driver (for example AVZ-kernel driver uti3odm1.sys) via ServiceScript I see following error: "Error while enumerating services...";When I try to remove the "suspicious" registry key via ServiceScript I see following error: "Can't modify <XXX> key";Same things during removal of "suspicious" service.At last I have a question: Is this a real feature I can use to clean my infected PC or this is still under development or somehow ESET are preventing of execution of nonsigned scripts??Regards,Nerimash----July 8th, 2009, 08:05 PMSamSa  ESET Support    Re: ServiceScript QuestionsESI is primarily designed for use by support personnel within ESET. There are some scripting features but it's not documented or support yet.Cheers,SamSa

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Gmer, OSAM самые новые, просто с версией OSAM ошибка, я сейчас перепроверил версию. RKU ( Rootkit Unhooker LE 3.8.386.589 SR1) брал из блога DiabloNova.

Xuetr тестировался тот, что надо. Бетки RKU, которые тестируются на форуме которого до недавнего времени вообще не существовало, нас не интересуют.

А как понять "тот, что надо" - поясни пожалуйста. Почему версия 1.0.2.0 - "та, что надо", а более новая 1.0.2.2 - нет?

И при чём здесь DiabloNova, когда существует авторская ветка, где выполняется бета-тестирование? Получается, бета-версии VBA32 - это подходит, а бета-версии RkU - нет? Тоже просьба пояснить.

И то, что мы уже обсуждали лично - по ряду руткитов нет ясности, например, имеется несколько версий Sinowal, целая куча TDL3. Каким образом понять, какая версия использовалась? Не знаю - хоть бери, да на VirusTotal ссылки давай.

Просто люди будут повторять тест, и при несовпадении результатов поднимется старая песня о том, что результаты сфабрикованы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Возможность восстанавливать MBR после буткита не планируется сделать? Как видно из результатов, это почти уникально сейчас.

Пока в самых ближайших планах стоит сделать доп. вкладку, на которой будет отображаться информация о заражении буткитом. Таким образом детект будет более прозрачным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я извиняюсь перед сообществом, в тесте действительно участвовала немного устаревшая версия Xuetr. Причиной этому послужило закачивание файла из неофициального источника. Так же было установлено, что тестировалась не последняя версия Eset Sysinspector, нашей прямой вины в этом нет, на русском сайте выложена именно эта версия, которая принимала участие в тесте.

Я искренне надеюсь на то, что комьюнити все поймет правильно и не увидит нигде злого умысла.

И при чём здесь DiabloNova, когда существует авторская ветка, где выполняется бета-тестирование? Получается, бета-версии VBA32 - это подходит, а бета-версии RkU - нет? Тоже просьба пояснить.

Я уже отвечал на этот вопрос. На момент начала теста темы с тестированием утилиты не было. А DiabloNova тут при том, что он автор антируткита и в его блоге на тот момент (начало тестирования) была размещена последняя версия.

И то, что мы уже обсуждали лично - по ряду руткитов нет ясности, например, имеется несколько версий Sinowal

Не знаю чего там нового нашла компания Prevx, буткит уже давно ставит нотифи, в тесте последняя версия буткита.

целая куча TDL3

TDL 3.273

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Также было установлено, что тестировалась не последняя версия Eset Sysinspector, нашей прямой вины в этом нет, на русском сайте выложена именно эта.
На русский сайт не стоит ориентироваться, а про версию 1.2.021 я Сергею говорил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
На русский сайт не стоит ориентироваться, а про версию 1.2.021 я Сергею говорил.

На будущее учтем, со временем я проверю результаты на актуальной версии+посмотрю совсем новый Xuetr, который от 1 апреля, в нем радикальные изменения, но естественно это уже не будет учитываться в основном зачете, так для себя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron