Windfresh

С миру по нитке-антивирусы со всего мира

В этой теме 32 сообщений

У меня предложение-просьба к создателям сайта:

"А не провести ли на www.anti-malware.ru свое тестирование антивирусов на базах,предложенных посетителями.

Данные на board.ru уже устарели,а полноценных тестов как на www.virus.gr(с таблицами,характеристиками,версиями,научным обоснованием) в Runet'e я лично не видел.Более чем уверен,что опубликование подобного теста на данном сайте сделало бы его местом паломничества не только рунетовцами ,но и иностранами.Надеюсь мое предложение реалистично.

Как я заметил в Рунете обсуждаются или Большая тройка(Нортон,Макаффи,Тренд)или отечественные звезды:Касперский,Др.Веб,изредка ВБА или UNA,но абсолютно игнорируются менее раскрученные программы.

Можно сказать,что все дело в уровне детекции этих программ.Предложение:

Давайте обсудим программы,которые пользуются определенной популярностью в других странах.Возможно простые юзеры-посетители сайта познакомившись с ними,перейдут к использованию этих product exotic.Это позволило бы получить бы полную,полифоническую картину всего мирового антивирусного рынка.

Убежден,что есть много тех,кто побывали использовать эти продукты на своих компьютерах.Хотелось бы выслушать их мнения-впечатления и советы-что главное.

Для начала предложил бы обсудить следущие ппродукты-индийские антивирусы,очень популярные на Западе и вмире в целом-проверял по количеству закачек на www.softpedia.com и ww.tucows.com :

1.Protector Plus 2000

www.protectorplus.com

2.QuickHeal 2006

www.quickheal.com

3.eScan Internet Security(индийский клон Касперского)

http://www.mwti.net

Норвежский АВ-Norman

www.norman.com

Венгерский VirusBuster

www.virubuster.hu/en

И хотя они и уступают Касперскому в обнаружении(если верить www.av-comparatives.com),то все равно в чем-то должны быть лучше.

Прошу обратить внимание на странные результаты тестирования АВ венгерскими специалистами из Веспрема,проведенных д-ом Ференцом Лейтолдом(Ferenc Leitold).Данные на www.checkvir.com .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На счет своего тестирования антивирусов на детекшен, аналогичного virus.gr, я только за. Проблема тут в получении такой большой базы вирусов, ведб просто так ее не дадут. У меня есть идея связаться с вендорами и ITW, номожет быть есть и другие варианты.

Идею про малоизвестные антвирусы я поддерживаю, это интересно.

Лучшие представители займут места в будущем каталоге.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Посмотрел я данные на www.checkvir.com, очень странные тесты на скорость, кроме мне не ясно зачем они скорость на зараженныж объектах в данном случае сморели.

Кому интерксно лучше сразу вот это грузить

http://www.checkvir.com/pdf/eredmenyek0511.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в сравнении и тестировании вендор видит рекламу/анти рекламу

Предлагаю провести немного другое тестирование..

к вам попал НОВЫЙ вирус (или вирус не обнаруженный ВАШИМ антивирусом) Вы проверяете его у всех известных вендоров и посылаете ответсвенному в копилку, затем выкладываете результаты:

1. Кто не обнаружил у Вас.

2. Когда вендору послали, когда вендор ответил, когда выпустил обновление.

3. У каких вендоров, данный вирус в базе был, у кого не было.

Я думаю за год или чуть больший срок, картина будет видна очень хорошо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в сравнении и тестировании вендор видит рекламу/анти рекламу

Предлагаю провести немного другое тестирование..

к вам попал НОВЫЙ вирус (или вирус не обнаруженный ВАШИМ антивирусом) Вы проверяете его у всех известных вендоров и посылаете ответсвенному в копилку, затем выкладываете результаты:

1. Кто не обнаружил у Вас.

2. Когда вендору послали, когда вендор ответил, когда выпустил обновление.

3. У каких вендоров, данный вирус в базе был, у кого не было.

Я думаю за год или чуть больший срок, картина будет видна очень хорошо.

То что вы предлагаете просто убийственно. Для того что бы так оценить:

1) Нужно очертить каких вендоров оцениваем

2) Нужно очертить как проверить опознает данный код данный вендор или нет

3) Переслать всем вендорам из списка, которые не отлавливают данный код, информацию - зафиксировать время.

4) Зафиксировать, когда данный код начал ловится вендором (что реально не просто, кто-то сообщает о том с какого момента будет ловить, кто-то нет - включает код но ничего не сообщает).

5) Те кто будет этим заниматься, должен проверять и пересылать информацию по всем вендорам из списка (в противном случае не получится адекватных данных)....

Даже если все получится....

6) Как реагировать на "панику" вендора ? Я, до недавнего времени, к проблеме не корректного обнаружения или внесения в базу кода относился скептически. Но столкнулся с тем, что это происходит не часто, а ОЧЕНЬ часто.

Ну а в целом идея конечно хорошая :))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

всё просто, каждый участник общается со своим вендором.. пусть их будет 3-4 известных...

Он-лайн сканирование нам поможет, не знаю на сколько адекватные результаты.. ну за одно оценим и эту функцию

http://www.virustotal.com/flash/respuesta_...fadbf665547:eng

это не реклама.. как предложение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
всё просто, каждый участник общается со своим вендором.. пусть их будет 3-4 известных...

Он-лайн сканирование нам поможет, не знаю на сколько адекватные результаты.. ну за одно оценим и эту функцию

http://www.virustotal.com/flash/respuesta_...fadbf665547:eng

это не реклама.. как предложение.

Ок, мы находмся в Росии поэтому нужно выбрать

Большую Тройку

McAfee

Symantec

Trend Micro

плюс сильных локальных игроков:

KAV

DrWeb

плюс

Panda

NOD32

CA

Из этого теста мы полуим скорее картину распостраненности AV-продуктов по СНГ, чем реальную картину какой AV лучше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

успех данного иследования в объективности, правдивости и фактах..

Основным критерием , я считаю, должно стать обнаружения нового вируса, потому что на время доставки обновления может влиять много факторов.. Но в любом случае.. ветку форума можно открыть, хотя бы для того, что бы база знаний была о новых вирусах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1.Protector Plus 2000

www.protectorplus.com

2.QuickHeal 2006

www.quickheal.com

3.eScan Internet Security(индийский клон Касперского)

http://www.mwti.net

4. Норвежский АВ-Norman

www.norman.com

5. Венгерский VirusBuster

www.virubuster.hu/en

eScan Internet Security работает, как вы правильно заметили, на движке Касперского, стоит ли его рассматривать подробнее? Мне кажется тут можно ограничиться тем чтобы просто поставить его, посмотреть интерфейс и логику + дополнительные модули.

Что касается остальных 4 продуктов, то было очень интересно их посмотреть в деле, заодно материал для обзоров будет :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в сравнении и тестировании вендор видит рекламу/анти рекламу

Предлагаю провести немного другое тестирование..

к вам попал НОВЫЙ вирус (или вирус не обнаруженный ВАШИМ антивирусом) Вы проверяете его у всех известных вендоров и посылаете ответсвенному в копилку, затем выкладываете результаты:

1. Кто не обнаружил у Вас.

2. Когда вендору послали, когда вендор ответил, когда выпустил обновление.

3. У каких вендоров, данный вирус в базе был, у кого не было.

Я думаю за год или чуть больший срок, картина будет видна очень хорошо.

Идея интересная, особенно в части изучения реакции вендора, этого реально никто не делал. Что касается игры кто обнаружил, а кто нет, то это по сути тест на скорость реакции + эвристика и не понятно будет что мы проверям реально.

Я уважаю вирустотал, нет особых сомнений в его работе, но у меня несколько раз уже были такие случаи, когда я прогонял файло через него и получалось, что некоторые антивирусы второго эшелона показывали вирус, когда многие молчали. По вашему это свидетельствовало бы о том, что те кто не взял его - полный отстой.

Но на самом деле это былы фолсы, я отправлял эти файлы в лаборатории и получал ответ что файлы чистые, вот такие дела :-)

Кто будет определять из вас вирус в тестовом файле там или пустышка, тут надо быть особо приближенным к вирусописателям, чтобы гарантировать что вирус точно есть :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я предлагаю на базе этого ресурса, открыть консультацию..

например: у кого-то есть подозрение на вирус, но ативирус молчит..

энтизиаст закачивает файл и анализирует, как хочет, как может..

очень интересны мнения многих специалистов..

Например .. с сентября по октябрь на сайте www.gazeta.ru семантик обнаруживал эксплоит, сообщество молчало..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я предлагаю на базе этого ресурса, открыть консультацию..

например: у кого-то есть подозрение на вирус, но ативирус молчит..

энтизиаст закачивает файл и анализирует, как хочет, как может..

очень интересны мнения многих специалистов..

Например .. с сентября по октябрь на сайте www.gazeta.ru семантик обнаруживал эксплоит, сообщество молчало..

Хорошая идея, спасибо, мне нравится. В выходные после обновления форума (нужно добавить возможность прикрепления файлов), предлагаю открыть специальный раздел на форуму.

Давайте подумаем как его назвать лучше.

"Анализ подозрительного кода"

"Анализ подозрительных файлов"

"Проверка подозрительных файлов"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

да, одновременно с этим надо сформировать требования..

единый архиватор

единый пароль

рассылка всем участникам (энтузиастам, специалистам)

Возможно организовать рассылку по антивирусным Компаниям.

Хотя за так, врядли они что-то будут советовать..

В настоящее время..надо определиться с командой, в принципе можно по мере присоединения, в любом случае если оповещение об ответе включено..то письма будут рассылаться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Давайте обсудим программы,которые пользуются определенной популярностью в других странах.Возможно простые юзеры-посетители сайта познакомившись с ними,перейдут к использованию этих product exotic.

Какой смысл тестировать то, что невозможно/сложно купить и не поддерживается в России?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Какой смысл тестировать то, что невозможно/сложно купить и не поддерживается в России?!

По той причине, что возможна ситуация, когда неизвестный вредоносный код, по каким-либо причинам появившийся у Вас будет известен только одной неизвестной антивирусной Компании..

А вы уже в курсах у кого спросить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
По той причине, что возможна ситуация, когда неизвестный вредоносный код, по каким-либо причинам появившийся у Вас будет известен только одной неизвестной антивирусной Компании..

А вы уже в курсах у кого спросить.

Спросить придется у технической поддержки того продукта, который используется.

Переустанавливать антивирус на завирусованной машине... сомнительно. А как узнать, что то из-за чего на моей машине что-то нетак (если это вообще како-т проявляется) обнаруживает и удаляет антивирус XYZ?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ага, мало того нет никакой гарантии, что на заражённую машину вообще что-то можно установить..

но для случая, если используется не идеальные средства trend-micro, могу сказать, что ждать 2 часа пока "ваша антвирусная Компания" в смысле используемого антивируса, выпустит обновление или что-то скажет.. НИКТО НЕ БУДЕТ.

Специалисты, начинают собственные исследования, в том числе опыта других антивирусных компаний.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ага, мало того нет никакой гарантии, что на заражённую машину вообще что-то можно установить..

Верно.

но для случая, если используется не идеальные средства trend-micro, могу сказать, что ждать 2 часа пока "ваша антвирусная Компания" в смысле используемого антивируса, выпустит обновление или что-то скажет.. НИКТО НЕ БУДЕТ.

Все продукты "неидеальны" увы.

Прочитайте мой пост http://www.anti-malware.ru/phpbb/viewtopic.php?p=737#737 по поводу Trend Micro.

Специалисты, начинают собственные исследования, в том числе опыта других антивирусных компаний.

Если проблема с антивирусом хроническая, то вы правы. Замечу, что не обязательно хронически не ловить вирусы. Лично я помню переход с KAV 4 в эпоху, когда установленный по-умолчанию он конфликтовал с 1C или тормозил.

Это повод оплатить специалиста, если сами не умеем, который обработает конфигурацию KAV так, чтобы 1С был доволен, поставить мощнее компьютеры, перейти на следующую версию продукта (поучаствовать в бета-тестировании), потребовать от вендора скидочку за пробление, но переходить на продукт, которые не представлен толком на российском рынке?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

как я указывал, проблемы не с настройками.. :) и не только с касперским.. а в общем подходе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
как я указывал, проблемы не с настройками.. :) и не только с касперским.. а в общем подходе.

Не в Касперсоком дело, это был только пример.

Многие годы некоторые вендоры рекламировали свои продукты, как "решение" в области антивирусной безопасности. Пытались представить свой продукт на рынке, как решение "под ключ" --- поставил и забыл.

Те кто уверовали в такой подход после того, как обнаруживали, что их любимый антивирус что-то не поймал, не меняли "религии", а считали, что просто нужно использвоать другой --- "лучший" продукт. Эта формула звучит так: "использовал каспера, а теперь перешел на нод". На мой взгляд большенство авторов таких фраз не покупали "каспера" и не купили и не собирались покупить "нод", но некое "массовое бессознательное" в исходном посыле этом читается.

Итак еще раз: Антивирус не "решение", он не "решает" никакой задачи, как это делает система резервного копирования или принтер. Антивирус --- это инструмент, а инструментом нужно уметь пользоваться, учится этому, общятся с поддержкой.

Как я писал выше, если бы какая-нибудь компания из Зимбабве сделала бы продукт со 100% detection rate и без глюков, то можно было бы его использвоать вместо всех этих Trend Micro и Symantec'ами, но увы...

По моему опыту переход на другой продукт происходит в случае

1. Принципиальных проблем с используемым продуктом (пропещенные вирусы --- это не принципиальные проблемы, а скорее проблемы поддерджки);

2. Приход в компанию нового IT-руководства со своей "религией";

3. Вероятно, какие-нибудь финансовые вопросы, что совершенно не является темой данного форума.

Использовать экзотически продукт может быть и увлекательно, но кто будет отвечать, если что-то пойдет не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Использовать экзотически продукт может быть и увлекательно, но кто будет отвечать, если что-то пойдет не так?

Речь шла не покупке этих мало известных антивирусрв, а о их исследовании, что позволило бы иметь более общее видение рынка. Часто маленькие компании на каких-то вещах превосходят тяжеловесов, это заметно на персональных антивирусах, так как затрат на их разработку надо меньше.

Посмотрев продукты их второй лиги, можно в частности "подсмотреть" много интересных идей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Речь шла не покупке этих мало известных антивирусрв, а о их исследовании, что позволило бы иметь более общее видение рынка. Часто маленькие компании на каких-то вещах превосходят тяжеловесов, это заметно на персональных антивирусах, так как затрат на их разработку надо меньше.

Посмотрев продукты их второй лиги, можно в частности "подсмотреть" много интересных идей.

Какая польза от этого посетителем данного сайта. Мы же не разработчики!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вы конечно правы.. это интрумент.. как в часности так и общем..

Любая программа это интрумент для производства услуги или продукта..а может и сама услуга..

НО, представьте себе корпорацию тясячи компьютеров..

И Ваш антивирус + комплекс защитных мер + ваш суппорт пропускает реверсивного трояна и неделю, вторую, третью тырится инфа, а потом с 10:30 до 14:30 по причине неизвестной уязвимости всё останавливается.. вся компания..

Кто будет виноват - АНТИВИРУС и ваши обещания..

А после кризиса, Компания купит новый антивирус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Польза прямая.

Получить опыт, узнать новое..

Вот приятно читать мнение тренд микро, решения, внедерения..

Не всегда можно бесплатно это получить, а тут вот.. :))))

И абсолютно не важно, что мы разрабатываем код, технологию или методологию..

В общем ВЫ НЕ ПРАВЫ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Какая польза от этого посетителем данного сайта. Мы же не разработчики!

Это коственно будет влиять на требования к различным антивирусным продуктам. Потом просто исследование - изучение рынка, в конечном итоге некоторые из них скоро будут и в России.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron