HP выводит на рынок новые средства аналитики данных в области информационной безопасности

HP выводит на рынок новые средства аналитики данных в области ИБ

HP выводит на рынок новые средства аналитики данных в области ИБ

На ежегодной конференции HP Protect, посвященной технологиям корпоративной защиты, HP анонсировала решения для анализа данных безопасности. Новинки призваны помочь организациям отказаться от устаревших методов обеспечения безопасности в пользу современного подхода, который ориентирован на защиту взаимодействия между пользователями, приложениями и данными.

С помощью этих решений предприятия смогут защитить свой наиболее ценный ресурс — информацию.

Каждый день организации обрабатывают огромный объем данных, связанных с безопасностью. Многие из них задаются вопросом: как преобразовать эти массивы в ценную информацию, повышающую защищенность от киберугроз? Объем и уровень сложности данных непрерывно растут. Как следствие, компаниям нужна интеллектуальная платформа безопасности, использующая механизмы Security Information and Event Management (SIEM) для активного мониторинга на основе сценариев использования.

«Обнаружение угроз для системы безопасности — это важнейшая задача любого предприятия. Поэтому на технологии, помогающие найти уязвимости или выявить атаку, всегда будет большой спрос, — говорит Эрик Алм (Eric Ahlm), директор по исследованиям, Gartner. — Платформы аналитики помогают составить полную картину событий, связанных с безопасностью, посредством сбора и анализа широкого набора данных. При этом события, которые представляют наибольшую угрозу для организации, обнаруживаются и обрабатываются в приоритетном порядке».

Автоматический анализ данных об угрозах

Каждую неделю организации получают в среднем 17 000 оповещений о вредоносных программах. Ежегодно они тратят в среднем 1,27 миллиона долларов только на то, чтобы проверить неточные данные или ложные срабатывания системы безопасности1. Рабочие будни специалистов по корпоративной безопасности нельзя назвать легкими: им приходится отслеживать огромные объемы данных. Как следствие, лишь около 4% всех оповещений о вредоносных программах подвергаются тщательному изучению, что негативно сказывается на уровне защиты. Кроме того, традиционные решения для защиты конечных точек (endpoint security), равно как и методы «защиты вручную», не позволяют диагностировать все заражения.

Чтобы помочь автоматизировать анализ данных об угрозах, HP предлагает HP DNS Malware Analytics (DMA) – уникальное решение, призванное помочь выявить зараженные хосты путем анализа корпоративного DNS-трафика. Решение создано в сотрудничестве с HP Labs и внутренним центром кибербезопасности Cyber Defense Center. Его архитектура, работающая на базе заданных алгоритмов и не требующая установки клиента, позволяет выявлять инфицированные хосты без установки агентов на конечных точках. Заказчики могут быстро обнаружить угрозы с высоким риском, свести к минимуму несанкционированный доступ к данным и повысить общий уровень безопасности.

«В наши дни организации обрабатывают большой объем данных, связанных с безопасностью. Неспособность отличать истинную опасность от ложной может привести к тому, что какие-то атаки останутся незамеченными. А это, в свою очередь, может нанести финансовый ущерб компании или нарушить нормальный ритм ее деятельности, — говорит Сью Барсамьян (Sue Barsamian), старший вице-президент и руководитель подразделения Enterprise Security Products, HP. — Новое решение HP DNS Malware Analytics, доступное в виде удобных пакетов для компаний разного размера, позволяет извлечь информацию об угрозах из событий DNS-сервера, чтобы оперативно выявить вредоносные программы. В сочетании с платформой HP ArcSight SIEM оно предлагает передовые возможности SIEM для более эффективной защиты предприятия».

HP DMA быстро выявляет зараженные хосты, такие как серверы, настольные компьютеры и мобильные устройства, до того как проблемы смогут повлиять на работу бизнеса. Для анализа большого объема записей DNS решение использует единый алгоритмический механизм, а не правила. Это позволяет обнаруживать новые угрозы и одновременно снизить количество ложных срабатываний в 20 раз по сравнению с другими системами обнаружения вредоносных программ. Подобный подход экономит компании массу времени и ресурсов. Пользователь может расставить приоритеты угроз, чтобы вносить исправления в первую очередь для тех устройств, которые имеют высокий риск нарушения безопасности.

Быстрый процесс настройки и средства облачной отчетности позволяют развернуть HP DMA в кратчайшие сроки. Это решение тесно интегрируется с платформой HP ArcSight SIEM, что позволяет заказчикам использовать возможности SIEM и HP ArcSight Enterprise Security Management (ESM) для сопоставления информации с другими контекстуальными данными, генерирования оповещений и выполнения действий по исправлению.

Интеграция данных о безопасности приложений

HP также представила платформу HP Fortify scan analytics, первую в своем роде технологию машинного обучения, которая использует данные о безопасности корпоративных приложений для более точного и эффективного принятия решений по обеспечению безопасности. Данная технология обрабатывает результаты сканирования приложений в прошлом, чтобы сократить количество проблем, требующих проверки. В результате заказчики могут сосредоточить усилия на задачах с высшим приоритетом. HP Fortify scan analytics интегрируется с существующими процессами тестирования безопасности корпоративных приложений, что повышает эффективность проверки системы безопасности и позволяет получать релевантные результаты.

Предиктивная аналитика: быстрое выявление инсайдерских угроз

Новые решения HP DMA и Fortify scan analytics дополняют собой анонсированную ранее в этом году платформу поведенческой аналитики. HP User Behavior Analytics (UBA), которая позволяет оценивать поведение пользователей и выявлять как внутренние, так и внешние угрозы для учетных записей в корпоративной сети. HP UBA ранжирует обнаруженные аномалии и связанный с ними риск, поэтому пользователи могут сосредоточить усилия и ресурсы на тех действиях, пользователях или приложениях, которые представляют самый высокий риск для безопасности предприятия.

Доступность

  • HP DNS Malware Analytics предоставляется в виде услуги по подписке
  • Технология HP Fortify scan analytics доступна уже сейчас как часть ПО HP Fortify on Demand.
  • Решение HP User Behavior Analytics уже доступно в продаже. 30 августа 2015 г. вышла версия 1.1 UBA Premium. HP UBA Premium предлагается в виде пакетов для базовых объектов защиты. Лицензируется по пользователям, цены уточнить у локального коммерческого представителя HP ESP.

Дополнительная информация о новых решениях HP в сфере аналитики безопасности доступна по адресу www.hp.com/software/security-analytics. Более подробная информация о продуктах HP Enterprise Security доступна на сайте www.hp.com/go/esp.

Ежегодная конференция HP по корпоративной безопасности HP Protect проходит на этой неделе с 1 по 4 сентября в National Harbor, Мэрилэнд. Следите за новостями HP Security в Twitter по хэштегу @HPsecurity. Узнавайте о том, что происходит на конференции, по хэштегу #HPProtect

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru