VladB

Новая версия службы Symantec предупреждения об угрозах

В этой теме 5 сообщений

Компания Symantec анонсировала DeepSight Threat Management System 7.0, ресурс, содержащий персонализированную информацию об известных и новых уязвимостях и о текущей ситуации с атаками во всем мире.

Symantec DeepSight Threat Management System 7.0 предупреждает заказчиков о целенаправленных атаках и представляет собой службу раннего предупреждения, которая сигнализирует о степени риска для безопасности, связанного с такими нежелательными программами, как рекламное и шпионское ПО. Symantec DeepSight Threat Management System 7.0 оповещает организации, если во вредоносной программе особо указан их домен.

Решение предоставляет анализ рекламного и шпионского ПО, включая способы действия кода и инструкции по его блокированию и удалению. Информируя организации об этих потенциальных рисках, Symantec DeepSight Threat Management System 7.0 позволяет ИТ-менеджерам принимать обоснованные решения, вырабатывать подходящую политику безопасности и быстро реагировать на угрозы.

Symantec DeepSight Threat Management System 7.0 использует корпоративную сеть Global Intelligence Network Symantec, содержащую свыше 150 млн локальных датчиков антивирусов; 20 тыс. датчиков обнаружения проникновений и брандмауэров и 4300 контролируемых и управляемых секьюрити-устройств во всем мире. Эта информация объединяется с базой данных уязвимостей Symantec, содержащей 14 тыс. записей; данными о 35 тыс. версий прикладных программ и операционных систем от более чем 4200 поставщиков и результатами ежедневного сканирования более чем 2 млн адресов электронной почты — приманок для спама, фишинга и почтовых угроз.

Symantec DeepSight Alert Services 7.0 выдает предупреждения по новым уязвимостям, вредоносному коду, а теперь и по шпионскому и рекламному ПО.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Цель этой системы понятна, но как это реализовано?

Это как раз тот продукт, о котором мало кто что знает :(

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

да всё понятно, все желающие бесплатно устанавливают специальные программы для анализа журналов регистарций антивирусов, файрволов, ids, ips и т п.. эта система начинает собирать инфу в один центр где происходит полный анализ ситуации и выдаётся алерт..

Например: на 100 ids зафиксировано обращение на порт 444 выдаются алерт и т п.. если рассматривать в комплексе.. то системы контроля за целостностью в файрволах способны сразу выдавать какой приложение пытается ответить на обращение..

в общем они логи собирают :))))

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
да всё понятно, все желающие бесплатно устанавливают специальные программы для анализа журналов регистарций антивирусов, файрволов, ids, ips и т п.. эта система начинает собирать инфу в один центр где происходит полный анализ ситуации и выдаётся алерт..

Например: на 100 ids зафиксировано обращение на порт 444 выдаются алерт и т п.. если рассматривать в комплексе.. то системы контроля за целостностью в файрволах способны сразу выдавать какой приложение пытается ответить на обращение..

в общем они логи собирают :))))

Тогда получается, что Symantec такого рода продуктами просто затыкает дырки. Логичнее было бы все это сделать в общей системе администрирования (конечно, обеспечив поддержку всех продуктов в ней).

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну не знаю..что интересно .. почти все поддерживаемые продукты home или small office :) - ставка на домашних пользователей.. :)

оно и понятно.. обработать логи ids огромных компании анриал.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      В Сингапуре сразу четыре компании были оштрафованы Комиссией по защите персональных данных (PDPA) за неспособность обеспечить безопасность личной информации клиентов. В числе нарушителей известный китайский производитель телефонов Xiaomi и компания KBox Entertainment Group. Читать далее
    • black4
      Привет народ. На Youtube я смотрел видео по инф.без., в котором девушка специалист по инф. без. извлекала винчестер из компьютера в банке, что бы у себя в офисе исследовать его содержимое на следы взлома. У меня аналогичная цель - приобрести навыки по исследованию вторжений в свой компьютер. С чего следует начать, где что искать в фалах на диске, что бы обнаружить следы вторжения. Я так понимаю Винда ведет логи а где эти логи найти на диске С? Или вот такой вопрос- я замечаю следы проникновения- компьютер тормозит, софт работает с ощутимыми глюками, и т.п. Я запускаю например netstat -an посмотреть соединения, и у меня вопрос- может злоумышленник скрыть свое присутствие что бы netstat -an не выдал его коннект к моему компьютеру. Возможно это не злоумышленник, а вирус- тогда с чего начинать искать в системе у себя этот вирус? Одним словом меня интересует, научится определять проникновение в компьютер под Виндой, то ли это вирус то ли злоумышленник. У меня за плечами значительный опыт на С++, я ИТ- специалистом проработал всю жизнь. Как без помощи "левого" софта который часто заражен- самому научится определять и устранять вторжения к себе в комп. То есть как такой вопрос решают профессионалы? С чего начать изучать эту проблему? Заранее спасибо.
    • AM_Bot
      Исследователи компании Check Point обнаружили, что каждая четвертая организация в мире в мае подверглась атаке Fireball или WannaCry. Данные содержатся в отчете Global Threat Impact Index. В тройку наиболее активных семейств вредоносного ПО, атакующих сети организаций по всему миру, в этом месяце вошли два новых, ранее не известных зловреда. Читать далее
    • AM_Bot
      Mozilla в ноябре 2016 года выпустила ориентированный на конфиденциальность браузер для iOS-устройств. На этой неделе компания сделала его доступным также для Android. Читать далее
    • AM_Bot
      Название хакерского инструмента DoublePulsar знакомо не только ИБ-экспертам, но и обычным пользователям. Дело в том, что инструменты EternalBlue и DoublePulsar использовались для распространения шифровальщика WannaCry, в ходе массовых атак в мае 2017 года, о чем специалисты писали неоднократно. Читать далее