McAfee предлагает унифицированную систему управления ИБ

McAfee предлагает унифицированную систему управления ИБ

Компания McAfee объявляет о выпуске нового программного обеспечения McAfee Real Time for ePolicy Orchestrator —системе управления безопасностью, позволяющей предприятиям мгновенно находить информацию о любом компьютере, развертывать продукты или обновлять конфигурации за считанные секунды.

Кроме того, теперь решение McAfee Enterprise Security Manager имеет активное подключение к платформе McAfee ePolicy Orchestrator (McAfee ePO), решению McAfee Vulnerability Manager и платформе McAfee Network Security Platform, что позволяет автоматически изменять политики безопасности конечных точек и сети благодаря мощному механизму сопоставления, используемому в данном решении. В совокупности эти решения устанавливают новый отраслевой стандарт для времени реагирования, ситуативной осведомленности и операционной эффективности.

«Мы стремимся постоянно совершенствовать наши средства защиты», ― рассказывает Бен Шекелфорд (Ben Shackelford), управляющий по информационной безопасности компании Cobham North America. — Подход Security Connected компании McAfee позволяет интегрировать разрозненные продукты и улучшает управление. Мы с удовольствием используем преимущества новейших разработок в этой области, которые позволяют совершенствовать сбор информации об угрозах и сократить время реагирования. При управлении операциями защиты и системой мониторинга мы полагаемся на такие решения, как McAfee ePolicy Orchestrator и McAfee Enterprise Security Manager, а теперь и на Real Time for ePO. Активная интеграция этих решений с системой SIEM позволяет нам еще лучше выполнять нашу работу».

Решения по управлению безопасностью:

  • Решение McAfee Real Time for ePO добавляет функции расследования событий безопасности в режиме реального времени к возможностям передовой платформе управления безопасности McAfee ePolicy Orchestrator. McAfee Real Time for ePO помогает администраторам систем безопасности за считанные секунды выполнять запросы по тысячам различных активов всего предприятия, позволяя администраторам принимать решения о защите, зная о том «что происходит сейчас», а не о том «что произошло раньше». Эта революционная технология в сочетании с функцией обнаружения активов в реальном времени, предлагаемой в решении McAfee Asset Manager, заметно повышает ситуационную осведомленность, снижает подверженность угрозам, уровень риска и затраты на обеспечение безопасности. Платформа McAfee ePO представляет наиболее комплексное масштабируемое решение для управления безопасностью. Обновленная платформа оставляет далеко позади себя прочие системы управления операциями защиты, которым на сбор данных о конечных точках порой требуются часы и дни, а потом еще несколько дней, чтобы установить исправления на незащищенных системах.
  • Сегодня McAfee Enterprise Security Manager обеспечивает активную интеграцию с ПО ePolicy Orchestrator, платформой McAfee Network Security Platform и решением McAfee Vulnerability Manager. McAfee Enterprise Security Manager ― единственная система SIEM, которая может быть одновременно и «умной», и «скорой», когда речь идет о сборе в режиме реального времени информации об угрозах, необходимой для принятия точных мер. В результате выпуска новой версии система SIEM превращается из системы пассивного мониторинга в платформу автоматического реагирования на инциденты безопасности. Мощное ядро сопоставления угроз позволяет выявлять угрозы и мгновенно реагировать на них, в автоматическом режиме отправляя команды управления политиками программным продуктам McAfee и интегрированным решениям партнеров.

«Учитывая, что атаки постоянно усложняются, нашим клиентам требуются более простые, оперативные и эффективные способы управления безопасностью», ― говорит Кен Левин (Ken Levine), старший вице-президент и генеральный менеджер по управлению безопасностью компании McAfee. ― Благодаря выпуску обновления теперь конечные точки, сети и средства управление безопасностью объединены в тесно интегрированную, интеллектуально взаимодействующую систему. Компания McAfee ― единственный поставщик решений в области информационной безопасности, способный предложить продукт, отражающий всю полноту и глубину нашего решения, в сочетании с мощью управления системой безопасности, предлагаемой программным обеспечением McAfee ePO и решением McAfee Enterprise Security Manager».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

28% инцидентов: промышленность – стала самой атакуемой отраслью в России

По данным «Кода Безопасности», за первые три квартала 2025 года промышленный сектор стал главным объектом кибератак в России — на него пришлось 28% всех инцидентов. В топ-3 наиболее атакуемых сфер также вошли государственные структуры (24%) и финансовые организации (22%).

Исследователи отмечают, что ключевой особенностью атак в 2025 году стало комбинирование вредоносных и легитимных программ. Злоумышленники активно используют уязвимости в широко применяемых продуктах:

  • браузеры на базе Chromium — в 23% атак;
  • Telegram — в 19%;
  • Linux — в 15%.

Часто задействуются Microsoft Office, SharePoint, Windows Server и VMware ESXi.

В тройку наиболее распространённых категорий угроз вошли:

  • вредоносные программы — 93% инцидентов;
  • C2-инфраструктуры — 58%;
  • фишинг — 45%.

Среди вредоносного софта аналитики отмечают стилеры (например, Lumma Stealer), программы-вымогатели LockBit и Conti, а также бэкдоры, обеспечивающие длительное скрытое присутствие. Кроме того, заметную роль играют инструменты вроде Cobalt Strike и легитимные средства удалённого доступа — AnyDesk и ScreenConnect.

Как действует современный злоумышленник

По словам экспертов, сегодняшний атакующий — квалифицированный киберпреступник, который использует полный набор инструментов: от фишинга для первоначального проникновения до шифрования вредоносных файлов для обхода защитных систем и применения командно-контрольных серверов для управления кампанией.

Атаки всё чаще разворачиваются как полноценная цепочка kill chain:

  • сканирование и разведка;
  • проникновение через уязвимость;
  • закрепление;
  • кража данных;
  • шифрование или вывод систем из строя.

При этом злоумышленники ориентируются на масштабируемые и длительные кампании, рассчитанные на автоматизацию и устойчивость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru