Перейти к содержанию

Recommended Posts

S.N.Safe&Software

Safe`n`Sec Enterprise Suite – это новое поколение систем защиты конечных точек, базирующееся на проактивных технологиях сохранения целостности системы и поведенческого анализа.

Данная система решает проблемы защиты корпоративной сети от хакерских вторжений, внедрения вредоносного кода и утечек конфиденциальной информации на базе единого технологического решения с единой консолью управления и единым бюджетом.

Решение обеспечивает защиту конечных точек корпоративной сети, работающих под Windows системами от вредоносных атак «нулевого дня» и специально написанных вирусов, сигнатуры которых никогда не попадут в общедоступные сигнатурные базы антивирусных вендоров.

HIPS%20DLP.gif

Назначение Safe`n`Sec Enterprise Suite:

* Защита информационного актива компании от внешних угроз, таких как вторжения хакеров и вредоносные программы, и внутренних угроз, таких как неосторожные действия сотрудников и злоумышленные действия инсайдеров;

* Создание надёжной системы информационной безопасности, внутреннего контроля над использованием корпоративных ресурсов и контроля персонала с целью повышения эффективности бизнес-процессов, принятия своевременных управленческих решений, минимизации финансовых рисков и, как следствие, увеличения рентабельности бизнеса.

Основной функционал Safe`n`Sec Enterprise Suite

Защита корпоративной сети от внешних угроз:

* Защита от направленных хакерских атак любой сложности

* Защита от неизвестных угроз «нулевого дня», сигнатуры которых еще не внесены в антивирусные базы

* Защита от всех типов вредоносных программ, таких как вирусы, черви, трояны, программы-шпионы, руткиты, кейлоггеры и прочие виды вредоносного кода

* Защита от несанкционированного дистанционного управления

* Анализ активности приложений и автоматическая блокировка опасных действий, которые могут привести к неработоспособности системы или порче/потере конфиденциальной информации

Защита от внутренних угроз (инсайдеров):

* Мониторинг использования файловых ресурсов компании (операции чтения, записи, удаления файлов)

* Мониторинг использования внешних USB-накопителей (операции чтения, записи, удаления файлов с USB устройств)

* Просмотр экрана пользователя в режиме реального времени

* Видеозапись и воспроизведение записи экрана пользователя для анализа в случае подозрения на инсайдерский инцидент

* Запись текста, введенного с клавиатуры для любого приложения с помощью клавиатурного регистратора нажатия клавиш (отчет ”Клавиатурный шпион”)

* Система учета рабочего времени пользователя (общего и с каждым приложением)

* Ведение учета всех отправленных пользователем e-mail

* Мониторинг файлов, отправленных для печати на принтер

* Мониторинг системного реестра

* Фиксация всех сетевых событий и создание аналитического отчета с целью ретроспективного анализа и расследования конкретного инсайдерского инцидента

* Реализация теневого копирования данных и сохранение на специальном ресурсе всех скопированных пользователем на внешние съёмные носители (CD, DVD, USB) файлы.

* Мониторинг использования программ мгновенных сообщений (Instant Messengers), перехват сообщений ICQ и MSN с целью анализа и поиска «запрещенных» слов, оповещение офицера службы безопасности об инциденте.

* Мониторинг использования беспроводных соединений Wi-Fi, IrDA, Bluetooth для передачи данных, оповещение офицера службы безопасности в случае попытки передачи конфиденциальных данных по этим каналам *.

* Мониторинг посещаемых пользователем Интернет ресурсов и возможность подсчета расхода входящего и исходящего сетевого трафика, запрет использования определенных web-сайтов.

Концепция корпоративных продуктов Safe`n`Sec

Интегрированный программный продукт Safe`n`Sec Enterprise Suite состоит из двух модулей SysWatch и DLP Guard, каждый из которых выполняет определенный набор функций и может быть приобретен как самостоятельный программный продукт. При интеграции этих модулей в единую систему и снабжении её консолью администрирования вы получаете продукт, обеспечивающий многоцелевую защиту корпоративной сети от внешних угроз, защиту от инсайдеров и экономию бюджета вследствие оптимального использования трудовых ресурсов.

HIPS_DLP.gif

Схема построения системы защиты на базе Safe'n'Sec Enterprise Suite

Enterprise_Rus_sm.gif

post-8533-1286683275_thumb.png

post-8533-1286683338.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

S.N.Safe&Software, тема как-то оформлена по-рекламному примитивно, простой копи-паст инфы с сайт вендора и никакого приглашения что либо обсудить или сделать. Не круто :(

Продукт по функционалу и по архитектуре интересный. У нас были его подробные обзоры:

Обзор Safe'n'Sec Enterprise Suite

И более подробно одного из его компонентов:

Обзор Safe'n'Sec TPSecure

Планируется еще обзор компонента DLP Guard ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

S.N.Safe&Sof... Что-то затих ваш проект и обсуждение вашего продукта? Неужели так плохи дела?.. :unsure:

Наткнулся случайно на обзор его в инете. Что скажете?

http://www.computerra.ru/terralab/softerra/467911/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×