Trend Micro выпускает гибридное SaaS-решение для защиты электронной почты, объединяющее облачные механизмы защиты с локальным виртуальным устройством VMware Ready

Trend Micro выпускает гибридное SaaS-решение для защиты электронной почты

Компания Trend Micro объявила о выпуске новой версии InterScan™ Messaging Security Virtual Appliance (IMSVA), уникального гибридного SaaS-решения  для защиты электронной почты, объединяющего в себе технологию облачной защиты с локальным виртуальным устройством. Такой подход позволяет предотвращать угрозы, распространяемые посредством электронной почты, на уровне их источника, не нарушая конфиденциальность и обеспечивая существенную экономию накладных расходов на управление, снижение нагрузки на сеть и консолидацию центров обработки данных.

«Учитывая тот факт, что 90 % сообщений электронной почты являются спамом, не удивительно, что организации испытывают трудности, борясь с растущими объемами электронной почты, перегружающими их сети», — говорит Стив Квейн, директор по продуктам Trend Micro. «Следующее поколение устройств IMSVA объединяет в себе все самое лучшее: SaaS берет на себя всю непростую работу по блокировке спама за пределами корпоративной сети, отфильтровывая до 90 % почты, тем самым снижаются требования к пропускной способности сети, серверам и т. д. Локальное виртуальное устройство VMware Ready позволяет организациям настраивать решение в соответствии с предъявляемыми требованиями, полностью сохраняя контроль и обеспечивая конфиденциальность корпоративной почты, в частности, предотвращая пересылку конфиденциальной информации за пределы компании».

IMSVA 8.0 представляет собой гибридное решение, объединяющее в себе преимущества облачной защиты и виртуальных устройств. Создать эту систему Trend Micro позволили обширные инвестиции, опыт в области технологий SaaS и внешней защиты, а также лидирующее положение компании в сфере технологий оценки репутации. Начало этому пути было положено в 2005 году  внедрением технологий фильтрации и оценки репутации на основе IP-адресов.

Данная гибридная система защиты электронной почты по принципу SaaS обеспечивает актуальную защиту на базе инфраструктуры Trend Micro™ Smart Protection Network, которая ежедневно сканирует, фильтрует и коррелирует более 20 миллиардов сообщений, веб-сайтов и файлов между собой, а затем использует собранные данные для быстрого выявления и устранения возникающих угроз, а также для улучшения уже выработанных ответов на известные угрозы.

Что нового?

  • Гибридная архитектура, объединяющая в единой консоли управления и отчетности защиту входящих сообщений в облаке (предотвращая угрозы до того, как они попадут в сеть) с локальными виртуальными устройствами VMware Ready, обеспечивающими тонкую настройку и управление содержимым для исходящих сообщений.
  • Фильтрация до 90 % сообщений электронной почты в облаке, позволяющая избавиться от спама до того, как он попадет в корпоративную сеть. Заказчики получают максимальную защиту в реальном времени от угроз, распространяющихся с помощью электронной почты, не беря при этом на себя груз сканирования огромных объемов электронной почты в собственных системах. Облако Trend Micro не сохраняет сообщения электронной почты, а все хранилища карантина являются локальными, обеспечивая заказчикам полный контроль за соблюдением конфиденциальности электронной переписки.
  • Недавно добавленная технология оценки репутации сайтов сканирует встречающиеся в сообщениях адреса URL и определяет, не ведет ли ссылка на мошеннический сайт с вредоносными программами. Технология оценки репутации сайтов, являющаяся частью инфраструктуры Smart Protection Network, отслеживает рейтинги веб-доменов, контролируя такие факторы, как стаж/статус сайта, хронология изменения его размещения, а также отдельные подозрительные операции, выявленные в ходе анализа поведения вредоносного программного обеспечения.

 

Дополнительные цитаты

«По данным Osterman Research, организации могут сэкономить от 55 % до 70 % за счет перехода от стандартных систем к интегрированным гибридным решениям защиты электронной почты», — заявляет Майкл Остерман, президент и основатель компании Osterman Research. «В дополнение к этому, организации, еще не перешедшие к аутсорсинговым или гибридным решениям, могут сэкономить от 30 % до 40 % за счет перехода от традиционных локальных аппаратных устройств к интегрированным гибридным решениям Trend Micro.»

 

«Партнерство с компанией Trend Micro, имя которой стало синонимом технологического лидерства, позволило нам создать универсальный магазин информационных решений для бизнеса», — заявляет Дейв Ледли, президент компании Communications Finance, Inc. «Мы полагаем, что новейшее гибридное SaaS-решение Trend Micro для защиты электронной почты предоставит нашим заказчикам еще более эффективную защиту для их сетей электронной почты. Это выдающееся решение объединяет в себе преимущества внешней системы защиты электронной почты с виртуальными устройствами».

 

«Единственным наиболее важным результатом опроса [Infonetics] стало следующее открытие: почти половина опрошенных, случайно выбранных операторов крупных систем работы с электронной почтой, создали собственные “домашние” гибридные решения, объединяющие внешнюю и локальную обработку», —  говорит Джеф Вилсон, старший аналитик по защите сетей компании Infonetics Research. «На данный момент Trend Micro является единственной компанией, предлагающей подобное интегрированное гибридное решение, сокращающее объем нежелательной почты, и сохраняющее при этом возможность управления, настройки и обеспечения конфиденциальности».

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru