«Лаборатория Касперского» представляет новые корпоративные решения

«Лаборатория Касперского» представляет новые корпоративные решения

«Лаборатория Касперского» анонсирует выпуск решения для защиты ПК и серверов Kaspersky Endpoint Security 8 для Windows, а также средства централизованного управления системой IT-безопасности на предприятии – Kaspersky Security Center. Новые решения используют самые современные технологии защиты компьютеров от всех типов угроз, а также предоставляют удобные инструменты для контроля запускаемых приложений, внешних устройств и активности пользователей в сети.

Kaspersky Endpoint Security 8 для Windows приходит на смену Антивирусу Касперского для Windows Workstation и Антивирусу Касперского для Windows Server. В решении используется новое антивирусное ядро и впервые в линейке корпоративных продуктов «Лаборатории Касперского» реализована поддержка облачной системы защиты Kaspersky Security Network. Оперативное получение из «облака» информации о новых и неизвестных ранее вредоносных программах и веб-сайтах, а также о репутации исполняемых файлов обеспечивает дополнительную и своевременную защиту корпоративной инфраструктуры. Сочетание облачных технологий и традиционных антивирусных методов позволило создать систему гибридной защиты как от внешних, так и от внутренних угроз, связанных с IT-безопасностью,
 
Решение для централизованного внедрения и управления единой системой защиты предприятия Kaspersky Security Center приходит на смену Kaspersky Administration Kit. Kaspersky Security Center обеспечивает поддержку технологий виртуализации серверов администрирования, централизованное управление клиентскими устройствами, контроль над активностью пользователей и распространение обновлений антивирусных баз и данных облачной системы Kaspersky Security Network.
 
Угрозы в корпоративной среде
По данным исследования, проведенного «Лабораторией Касперского», за последний год в 96% российских компаний был зафиксирован хотя бы один инцидент в области IT-безопасности. Больше половины опрошенных специалистов признали факт потери данных в результате заражения вредоносным ПО.
 
Наиболее часто IT-специалисты сталкиваются с вирусами и другим вредоносными программами, однако в 31% компаний средства антивирусной защиты не реализованы в полной мере, а в одной организации из ста не используются вовсе.
 
В список наиболее актуальных угроз также входят спам, фишинг, сетевые атаки на инфраструктуру компании (включая целевые и DDos-атаки) и потенциально опасные уязвимости в программном обеспечении.
 
Согласно данным, полученным в результате опроса, чаще всего инциденты в области IT-безопасности приводят к потере данных о платежах (13%), интеллектуальной собственности (13%), клиентских баз (12%) и информации о сотрудниках (12%).
 
Особенности продукта 
Новые версии Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center обеспечивают надежную защиту благодаря использованию ряда новых и улучшенных функций, среди которых стоит особо отметить следующие:
 
Защита от любых типов угроз: в новом антивирусном ядре реализована улучшенная сигнатурная технология, обеспечивающая эффективное обнаружение вредоносных программ при использовании обновлений меньшего размера. Модуль Мониторинга системы обеспечивает проактивную защиту на основе анализа активности программ и позволяет устранить последствия ущерба, причиненного вредоносными программами.
 
Облачная защита: Kaspersky Endpoint Security 8 для Windows интегрирована с Kaspersky Security Network, облачной базой данных, которая осуществляет обмен информацией о файлах, репутации URL и вредоносных программах практически в режиме реального времени.
 
Продукты и технологии «Лаборатории Касперского» защищают более 300 миллионов пользователей по всему миру. Благодаря этому информация обо всех существующих и появляющихся киберугрозах своевременно поступает в Kaspersky Security Network, что позволяет «Лаборатории Касперского» обеспечивать оперативную высокоэффективную защиту предприятий.
 
Модуль Контроля программ и функция Белых списков усиливают защиту предприятий от целевых атак, давая IT-администраторам следующие возможности:
  • разрешать или блокировать использование определенных приложений (или категорий приложений) с помощью функции Контроля запуска программ;
  • контролировать и ограничивать деятельность некоторых приложений с помощью функции Контроль активности программ
  • проводить мониторинг уязвимостей приложений с помощью функции Поиска уязвимостей. Эта функция позволяет IT-администраторам получать централизованные отчеты о наиболее критических уязвимостях установленного программного обеспечения и информацию о возможных рисках.
Контроль внешних устройств: новое решение включает в себя эффективные инструменты для контроля внешних устройств и веб-фильтрации и позволяет устанавливать корпоративную политику безопасности с целью контроля всех векторов атаки. Модуль Контроля устройств позволяет создавать гибкие политики для управления доступом к устройствам в зависимости от типа разъема (USB и т.п.), типа или серийного номера устройства. Веб-фильтр позволяет блокировать доступ к вредоносным веб-сайтам и нежелательный контент. Кроме того, Веб-фильтр обеспечивает безопасный доступ в Интернет, что особенно важно для удаленных или мобильных сотрудников.
 
Сетевой экран и Система обнаружения вторжений в сеть для усиленной защиты от сетевых атак независимо от места и типа подключения.
 
Управляемость, масштабируемость и поддержка виртуализации: Kaspersky Security Center – инструмент для централизованного управления системой безопасности. Это новое средство администрирования является полностью масштабируемым и поддерживает технологии виртуализации в рамках структуры администрирования.
  • Управляемость: Kaspersky Security Center – это консоль для централизованной установки и управления решениями «Лаборатории Касперского» и защиты отдельных узлов сети. Наряду с предустановленными политиками безопасности предусмотрена возможность тонкой настройки в зависимости от конкретных требований к системе защиты от киберугроз.
  • Поддержка виртуализации и масштабируемость: Kaspersky Security Center полностью масштабируется, оптимален для использования в виртуальных средах и поддерживает платформы виртуализации. Возможна установка и поддержка работы соответствующих решений «Лаборатории Касперского» на гостевых виртуальных машинах. Кроме того, решение обеспечивает возможность создания двухуровневой иерархии администрирования серверов на одном физическом сервере для сокращения эксплуатационных расходов и создания легко масштабируемой системы управления безопасностью. Дополнительные инструменты виртуализации не требуются.
Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center войдут в состав линейки продуктов для защиты всей IT-инфраструктуры предприятия Kaspersky Open Space Security. Дистрибутивы новых приложений будут доступны в октябре 2011 года.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru