Cisco представила средства для обнаружения угроз и борьбы с ними

Cisco представила средства для обнаружения угроз и борьбы с ними

Компания Cisco представила множество новых возможностей и сервисов для изучения инцидентов компрометации данных и противодействия им, а также для защиты, реагирования и восстановления после кибератак.

В частности, объявлено об интеграции технологий AMP Threat Grid в систему Cisco® Advanced Malware Protection (AMP). Теперь эта система теперь объединяет в себе инновационные технологии, ставшие доступными в результате прошлогоднего приобретения компании ThreatGRID, и предоставляет обновленные возможности по аналитике угроз и динамическому анализу вредоносного кода как в традиционных, так и в облачных вычислительных средах. Это позволяет еще больше усилить эффективность системы Cisco AMP в реализации непрерывного анализа и обнаружении уязвимостей нулевого дня.

Кроме того, Cisco представила новые сервисы по реагированию на инциденты ИБ. Эти сервисы дают организациям возможность пользоваться профессиональными услугами экспертов Cisco. Используя свой опыт и предоставляемые Cisco сведения по аналитике угроз, эксперты окажут заказчикам неоценимую помощь в разработке решений по защите сетей, конечных точек и облачных сред.

Несмотря на всю динамичность современного ландшафта угроз, в нем присутствуют и некоторые постоянные факторы. К их числу относится то, что злоумышленники вынуждены постоянно совершенствовать и обновлять свои методы, чтобы избежать обнаружения и скрыть вредоносную деятельность Это подтверждается, например, резким ростом количества атак с использованием технологий вредоносной рекламы. По данным последнего ежегодного отчета Cisco по информационной безопасности, этот рост составил 250%. Кроме того, согласно тому же отчету, 100% исследованных корпоративных сетей демонстрируют постоянный обмен данными с вредоносными интернет-страницами и, следовательно, находятся в состоянии заражения вредоносным кодом.

Всеобъемлющие возможности системы Cisco AMP

Интегрированные в систему Cisco AMP обновленные функции аналитики угроз, динамического анализа вредоносного кода и ретроспективной защиты значительно расширяют арсенал средств для обеспечения безопасности на протяжении всего жизненного цикла атаки. Эти возможности теперь объединены с технологией AMP Threat Grid и могут внедряться на всем протяжении расширенной сети, включая конечные точки, мобильные устройства, виртуальные системы, а также устройства Cisco для защиты почтовых и интернет-коммуникаций. 

Новые возможности динамического анализа вредоносного кода и аналитики угроз

Улучшенные возможности динамического анализа вредоносного кода и аналитики угроз стали доступны благодаря технологии AMP Threat Grid   и могут предоставляться как в виде отдельного облачного сервиса, так и в виде традиционных программных решений посредством  системы унифицированных вычислений Cisco Unified Computing System (UCS).  Аналитические технологии AMP Threat Grid предоставляют специалистам в области ИБ готовую к применению оперативную аналитику, касающуюся угроз. Это помогает обнаружить даже самый изощренный вредоносный код, быстро оценить ситуацию и принять соответствующие меры по восстановлению.

Приоритизация и мониторинг узявимостей

Система AMP для конечных точек (AMP for Endpoints) добавляет новые возможности мониторинга для расширенной сети. Среди них: ведение списков узлов, имеющих уязвимое ПО, списков уязвимого ПО для каждого узла и определение узлов, атака на которые наиболее вероятна. При работе система AMP использует данные Cisco в области аналитической и оперативной информации об угрозах ИБ. Это позволяет точно определять, оценивать и приоритизировать уязвимости устройств и ПО.

Recall в Windows 11 может записывать пароли и банковские данные

Переход на Windows 11 долго считался вопросом времени. Рано или поздно, дескать, всё равно придётся. Однако теперь специалисты по защите данных всё чаще говорят обратное: если вам важна конфиденциальность, с обновлением лучше повременить.

Поводом для тревоги стала ИИ-функция Recall, о которой пишет PCWorld. Она способна автоматически сохранять скриншоты экрана и, по мнению экспертов, может фиксировать важные данные: пароли, банковскую информацию, медицинские сведения и другую информацию.

Организация Centre for Digital Rights and Democracy прямо рекомендует пользователям, работающим с конфиденциальными данными, избегать Windows 11 вообще. Причина простая: даже если Recall отключён, он остаётся частью операционной системы.

Microsoft утверждает, что функция доступна только на Copilot+ PC, но, как отмечают эксперты, Recall обнаружен на всех компьютерах с Windows 11 версии 24H2. А значит, теоретически его можно активировать через обновления и без согласия пользователя.

Пока Recall встроен в систему, он рассматривается как потенциальный риск, а постоянная запись экранного контента, по мнению правозащитников, может даже нарушать требования GDPR.

Специалисты по защите данных выделяют несколько сценариев — с разной степенью риска:

  • Остаться на Windows 10, пока она получает патчи.
    Самый надёжный вариант, но только до октября 2026 года, когда закончится программа расширенной поддержки.
  • Перейти на Windows 11 и отключить Recall.
    Частично снижает риски, но не решает проблему полностью: функция остаётся в системе.
  • Перейти на Windows 11 и довериться Microsoft.
    Эксперты оценивают этот вариант как наименее безопасный — политика компании может измениться в любой момент.

С учётом того, что у Windows 10 есть чёткая дата окончания поддержки, правозащитники всё чаще советуют заранее рассматривать альтернативы, в первую очередь — Linux, как более прозрачную и контролируемую платформу.

«Ситуация вокруг Windows 11 наглядно показывает, к каким последствиям может привести поспешное внедрение новых технологий. Стремясь как можно быстрее вывести на рынок ИИ-функции, Microsoft сталкивается с серьёзными вопросами безопасности. Для коммерческих организаций — особенно в финансовом секторе, государственных структурах и на объектах критической информационной инфраструктуры — такие риски недопустимы.

Операционная система Astra Linux изначально разрабатывалась с фокусом на защиту корпоративных данных: безопасность здесь не дополнительная надстройка, а базовый элемент архитектуры. В платформе реализованы развитые механизмы защиты, включая мандатный контроль целостности (МКЦ), который обеспечивает комплексный подход — предотвращает несанкционированный доступ к данным, контролирует целостность системных файлов и блокирует их модификацию, разграничивает доступ на уровне процессов и надёжно защищает от утечек информации.

Эти механизмы проверены временем и позволяют нашим заказчикам быть уверенными в сохранности критически важной информации», — прокомментировал Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра».

RSS: Новости на портале Anti-Malware.ru