Symantec определяет стандарт системы управления конечными информационными ресурсами нового поколения

Symantec определяет стандарт системы управления конечными информационными ресурсами нового поколения

Корпорация Symantec объявила о выпуске нового пакета программного обеспечения Symantec Endpoint Management Suite, призванного стать отраслевым стандартом лучших в своем классе интегрированных решений системного управления конечными информационными ресурсами, обеспечения их безопасности и резервного копирования/восстановления данных.

В состав первого выпуска комплекса Endpoint Management Suite вошли лидирующие средства управления конечными информационными ресурсами, построенные на открытой архитектуре коллективной работы, которая защищает инвестиции в современные информационные технологии и прокладывает путь к решениям Symantec следующего поколения, удовлетворяющим будущие требования заказчиков.


ИТ-подразделениям нужна уверенность в своей операционной инфраструктуре, и они понимают, что безопасными могут быть только хорошо управляемые конечные информационные ресурсы. По данным аналитиков, если правильно сконфигурировать систему и следить за обновлениями, можно исключить свыше 90% всех уязвимостей. Остальные требуют многоуровневой защиты от нераспознаваемых и новых угроз. В дополнение к этому необходима надежная система резервного копирования и восстановления, чтобы защитить организации от потери данных, отказа системы, ошибок пользователей и аварий.
Symantec Endpoint Management Suite защищает конечные информационные ресурсы, предлагая лидирующую технологию по всем трем участкам конфигурации системы: управление, безопасность и восстановление.

В комплекс входят Symantec Endpoint Protection 11.0, Altiris Client Management Suite 6 и Backup Exec System Recovery 8 Desktop Edition. Кроме того, в нем используется архитектура Symantec Open Collaborative Architecture, основанная на сервисно-ориентированной архитектуре Altiris, и база данных управления конфигурацией (CMDB) для дальнейшей интеграции средств безопасности и системного управления.


Symantec Open Collaborative Architecture обеспечивает лучшее взаимодействие между решениями Symantec и предоставляет партнерам и заказчикам возможность интегрировать с платформой Symantec свои собственные приложения. Эта основанная на веб-сервисах архитектура обеспечивает объединение данных и автоматизацию ИТ-процессов с целью их рационализации, а также снижения стоимости ИТ-систем и уровня риска.
В будущем Symantec планирует использовать эту архитектуру для быстрого наращивания функциональности с целью удовлетворения важнейших требований заказчиков по регулированию бизнес-процессов, сокращению затрат, повышению качестве ИТ-услуг и удобства для конечного пользователя, а также по профилактике угроз.

В следующей версии комплекса решения Symantec для предотвращения потери данных, виртуализации конечных информационных ресурсов, управления доступом к сети и автоматизированного управления ИТ-процессами будут еще больше интегрированы, что поможет заказчикам сохранять надежный контроль над своими конечными информационными ресурсами.


«Symantec предлагает самое полное решение для управления конечными информационными ресурсами, в котором лидирующая технология соединена с сервисно-ориентированной архитектурой, — говорит старший вице-президент отделения Symantec Endpoint Security and Management Брэд Кингсбери (Brad Kingsbury). — Этот первый выпуск Endpoint Management Suite содержит лучшие в своем классе технологии управления, безопасности и восстановления и является важной вехой на пути к единой стратегии конечных информационных ресурсов. Располагая лидирующими средствами виртуализации конечных информационных ресурсов, предотвращения потери данных, защиты систем и данных, автоматизации ИТ-процессов и управления доступом к сети, Symantec обладает уникальными возможностями, чтобы помочь нашим заказчикам обрести уверенность в безопасности и надежности своих конечных информационных ресурсов».


Symantec применяет несколько решений для полной защиты систем и данных конечных информационных ресурсов на протяжении всего их жизненного цикла. Интегрированный подход, сочетающий управление, защиту и восстановление, обеспечивает организациям возможность контролировать и управлять всей средой конечных информационных ресурсов и помогает исключить угрозы и риски, связанные с соблюдением нормативных требований. Symantec Endpoint Management Suite поможет обрести уверенность в стабильности и эффективности операционной среды конечных информационных ресурсов.


В состав Endpoint Management Suite входят:


• Управление – Автоматизация и рационализация задач управления жизненным циклом конечных информационных ресурсов, включая учет оборудования и программного обеспечения, учет лицензий программного обеспечения, распространение программного обеспечения, управление исправлениями, развертывание и модернизацию ОС, а также дистанционное управление. Снижает затраты благодаря автоматизации повторяющихся ИТ-процессов.


• Безопасность – Защита от изощренных угроз и атак нового поколения, вселяющая уверенность в стабильности и безопасности инфраструктуры конечных информационных ресурсов. Интегрированное управление программным обеспечением гарантирует ускоренное обнаружение и отражение угроз.


• Резервное копирование и восстановление — Восстановление критических файлов за считанные секунды и целых систем — за минуты, а не часы или дни, гарантирует дополнительный уровень защиты на случай непредвиденных угроз и аварий.

5 попыток открыть вредоносный файл: как фишинг бьёт по госсектору

Многие кибератаки оказываются успешными по простой причине: сотрудники организаций, на которые они направлены, не раздумывая открывают заражённые письма или переходят по злонамеренным ссылкам. Особенно остро эта проблема стоит в госсекторе и малом бизнесе.

Как сообщили «Известиям» в центре исследований киберугроз Solar 4RAYS ГК «Солар», при расследовании атаки группировки Cloud Atlas на одно из государственных учреждений выяснилось, что сотрудник пять раз пытался открыть заражённый файл.

Cloud Atlas известна с 2014 года и атакует госучреждения и промышленные компании в разных странах, включая Россию.

Для первичного проникновения злоумышленники используют заражённые документы в офисных форматах. Они имитируют деловую переписку и маскируются под коммерческие предложения, рекламу, справки или акты. Сам файл выступает лишь приманкой — при его открытии происходит загрузка вредоносного кода.

В случае, который расследовал Solar 4RAYS, сотрудник пытался открыть документ с якобы рекламой новосибирского предприятия. Однако установленная в учреждении система мониторинга не позволила загрузить вредоносный код с удалённого сервера в полном объёме.

«Этот пример показывает, насколько важно постоянно обучать сотрудников правилам кибергигиены», — отметил эксперт центра исследований киберугроз Solar 4RAYS ГК «Солар» Владимир Духанин.

Подобные случаи не единичны. Как подчеркнул старший аналитик Cyber Threat Intelligence «Лаборатории Касперского» Сергей Киреев, иногда негативный пример подают сами руководители. Он привёл случай директора небольшой компании, который игнорировал предупреждения ИТ-специалистов об опасности перехода по подозрительным ссылкам, считая, что за ними могут скрываться выгодные предложения. В итоге компания столкнулась с заражением.

В другом инциденте сотрудник, не сумев открыть документ, переслал его коллегам. В файле оказался троян, который привёл к заражению всей компании.

Был и случай, когда сотрудник попросил отправителей прислать «корректную» версию не открывающегося документа. Оказалось, что это были злоумышленники, допустившие ошибку при подготовке файла. Они исправили её и повторно отправили документ со зловредом, после чего организация была заражена.

Руководитель департамента Threat Intelligence экспертного центра безопасности Positive Technologies Денис Кувшинов также отметил, что злоумышленники активно пользуются неподготовленностью сотрудников, в том числе в государственных структурах. Он напомнил о кампании группировки Goffee, в ходе которой сотрудник несколько раз открывал вложение из фишингового письма, так как оно не запускалось. В других случаях пользователи не только сами открывали вложения, но и пересылали их коллегам, расширяя масштаб инцидента.

Госсектор остаётся одной из наиболее атакуемых отраслей в России. Основной способ первичного проникновения — фишинг, в том числе целевой.

По мнению Дениса Кувшинова, у сотрудников часто отсутствует достаточная настороженность, поскольку они не несут личной ответственности за последствия своих действий. Кроме того, сказывается недостаточный уровень защищённости самих организаций — при этом для отражения многих атак достаточно базовых мер защиты.

Руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (ГК Softline) Кристина Буренкова обратила внимание, что злоумышленники часто выбирают моменты максимальной загрузки сотрудников: «В отчётный период у бухгалтеров или при большом потоке документов у госслужащих сотрудники действуют автоматически, не вникая в детали. Любое “срочно” в таких условиях получает приоритет. Особая категория — ИТ-специалисты и технический персонал. Им отправляют письма про “обновление системы” или “сбой безопасности”, и профессиональный автоматизм срабатывает против них».

«Внимательность напрямую зависит от эмоционального состояния и уровня внутренней устойчивости. При стрессе, тревожном информационном фоне и высокой нагрузке когнитивные фильтры работают хуже. В таком состоянии человек чаще действует автоматически и может пропустить угрозу. Фишинговые письма, замаскированные под деловые, бьют именно по стремлению быстро ответить и выполнить задачу», — подчеркнула психолог Мария Тодорова.

RSS: Новости на портале Anti-Malware.ru