ЛК получила патент на технологию оптимизации проверки сетевых данных

ЛК получила патент на технологию оптимизации проверки сетевых данных

Лаборатория Касперского запатентовала технологию повышения эффективности проверки сетевого трафика на наличие признаков киберугроз. Соответствующий патент, выданный Бюро по регистрации патентов и торговых марок США, подтверждает авторство специалистов «Лаборатории Касперского» в разработке метода уменьшения объема проверяемых данных без снижения надежности защиты. Это изобретение также запатентовано в российской федеральной службе Роспатент.

Комплексные защитные решения способны обнаружить и пресечь киберугрозы еще до их проникновения на компьютер. Для этого используются системы обнаружения вторжений, которые анализируют данные, проходящие через корпоративную или домашнюю сеть. Однако по мере роста объема сетевого трафика для анализа данных требуется все больше ресурсов, что в итоге приводит к задержкам в работе сети. В случае с корпоративными пользователями это может негативно повлиять на бизнес-процессы компании.

Существуют различные методы ускорения проверки сетевого трафика для выявления угроз, но часто они сопряжены со снижением надежности защиты, поскольку одновременно с ростом пропускной способности повышается вероятность, что сетевая угроза останется незамеченной в потоке данных.

Запатентованная «Лабораторией Касперского» технология позволяет сократить время проверки данных без снижения качества защиты. Такой результат достигается за счет выборочной инспекции данных в сетевом потоке. Правила избирательной проверки формируются с помощью базы данных, хранящей статистику ранее обнаруженных угроз.

Для корректной работы технологии необходимо, чтобы хотя бы один элемент защитной системы анализировал весь сетевой трафик на наличие угроз. Благодаря этому база данных пополняется новой информацией, которая позволяет оптимизировать работу других узлов сети, занятых мониторингом трафика. В качестве источника информации могут также выступать особые ресурсы-приманки, запущенные для привлечения внимания злоумышленников (так называемые honeypots). Такие ресурсы позволяют собрать информацию о действиях киберпреступниках и инструментах, которые они используют.

Элементы защитной системы не обязательно должны размещаться в одной локальной сети. Обслуживанием базы данных и средств для сбора информации об угрозах может заниматься поставщик защитного решения. В этом случае его клиенты смогут получать оперативную информацию о новых сетевых угрозах из онлайн-сервиса вендора без развертывания собственных «ловушек».

Запатентованная технология реализована в защитных решениях «Лаборатории Касперского» для домашних пользователей, малого бизнеса и корпоративного рынка, оснащенных модулем обнаружения сетевых вторжений. В их число входят Kaspersky Internet Security для всех устройств, Kaspersky CRYSTAL, а также Kaspersky Small Office Security и Kaspersky Security для бизнеса.

«Нашей приоритетной задачей является обеспечение максимально высокого качества защиты всех категорий пользователей. Именно поэтому мы уделяем большое внимание разработке и внедрению новых, во многом уникальных технологий противодействия киберугрозам во все наши защитные продукты. Технология эффективного мониторинга сетевого трафика – это оптимальное решение в ответ на постоянно растущий объем данных и все усложняющиеся приемы и вредоносные технологии, используемые киберпреступниками сегодня», – отметил Андрей Рубин, руководитель управления продуктов дляMac в «Лаборатории Касперского» и один из разработчиков запатентованной технологии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru