Panda Security выпустила решение Panda Cloud Internet Protection

Компания Panda Security объявила о выходе своего нового продукта - Panda Cloud Internet Protection, представляющего собой «облачное» SaaS-решение . Данный внешний «облачный» сервис безопасности позволяет предприятиям обеспечить защиту корпоративного веб-трафика от всех типов интернет-угроз, защиту от утечки данных, оптимизировать использование интернет-канала и распределить его пропускную способность между пользователями и приложениями, а также предоставляет предприятиям инструмент для анализа корпоративного веб-трафика.



Panda Cloud Internet Protection обладает рядом модулей безопасности:

- Антивирус и Антишпион. Защищает от всех известных вирусов и червей, используя сигнатурный метод и эвристический движок, которые опознают вирусы в HTTP и HTTPS. Антишпион обнаруживает и блокирует шионов, Троянов, рекламное ПО.

- Защита от изощренных угроз обеспечивает защиту от неизвестных угроз «нулевого дня», включая защиту от ботов, P2P, вредоносного контента и фишинга.

- Контроль веб-доступа позволяет администраторам определить те веб-браузеры и их версии, которые могут использоваться в рамках корпоративной политики. Благодаря этому эффективно снижается риск использования уязвимостей старых и не обновленных браузеров. Если какой-либо браузер не входит в список разрешенных, то он не сможет подключиться к Интернету.

- URL-фильтрация позволяет ограничить доступ к определенным сайтам в соответствии с установленными категориями сайтов, которые могут быть кастомизированы.

- Приложения Web 2.0. Panda Cloud Internet Protection позволяет организациям управлять доступом к приложениям Web 2.0 (социальным сетям, блогам, веб-почте, Интернет-пейджерам и т.п.). Сервис Cloud Internet Protection использует собственную запатентованную технологию классификации динамического контента (DCCTM), позволяющую распознавать и контролировать эти приложения.

- Оптимизация канала связи. Этот модуль решает проблемы с загрузкой канала связи или его некорректного использования. Например, администратор может определить такую политику, при которой, например, одно приложение может потреблять не больше 20 % канала связи. Таким образом, оно не будет захватывать весь объем канала связи и тормозить работу других процессов.

- Предотвращение потери данных. Этот модуль помогает предотвратить случайное или преднамеренное опубликование конфиденциальных данных: номеров кредитных карт, финансовых данных, медицинской информации, исходного программного кода и пр. Организации могут самостоятельно определить пользовательские словари и настройки или воспользоваться теми, что предустановленны в Panda Cloud Internet Protection.

- Отсутствие временных задержек. Технологическая платформа Panda Cloud Internet Protection разработана таким образом, чтобы поддерживать многопользовательскую архитектуру SaaS. Регистрация и управление политиками централизованы, все данные обрабатываются в дата-центрах по всему миру. Каждый такой «облачный» узел может обрабатывать 250 000 заявок в секунду, то есть в 50-100 раз больше, чем другие прокси-серверы.

Еще одной важной особенностью Panda Cloud Internet Protection является то, что для его установки и внедрения не требуется ничего внедрять в сети и тратить деньги на дополнительное оборудование. Необходимо просто перенаправить корпоративный веб-трафик на сервера PCIP. Благодаря этому итоговая полная стоимость владения (ТСО) получается низкой, а ежегодная стоимость сервиса – конкретная известная сумма.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon

На GitHub обнаружены два вредоносных файла, выдаваемых за PoC-эксплойты. Авторы находки из Cyble полагают, что это задел под очередную киберкампанию, мишенью которой являются участники ИБ-сообщества.

На хакерских форумах тоже обсуждают эти PoC к уязвимостям CVE-2022-26809 и CVE-2022-24500, которые Microsoft пропатчила в прошлом месяце. Как оказалось, оба репозитория GitHub принадлежат одному и тому же разработчику.

Проведенный в Cyble анализ показал, что расшаренные PoC на самом деле представляют собой вредоносный Net-банарник, упакованный с помощью ConfuserEX — обфускатора с открытым исходным кодом для приложений .Net. Зловред не содержит заявленного кода, но поддерживает эту легенду, выводя с помощью функции Sleep() поддельные сообщения, говорящие о попытке выполнения эксплойта.

Усыпив бдительность жертвы, вредонос запускает скрытую PowerShell-команду для доставки с удаленного сервера основной полезной нагрузки — маячка Cobalt Strike.

 

Этот бэкдор можно впоследствии использовать для загрузки дополнительных файлов в рамках атаки и для ее развития путем горизонтального перемещения по сети.

Похожая вредоносная кампания была зафиксирована полтора года назад. Злоумышленники вступали в контакт с баг-хантерами, пытаясь с помощью замаскированного IE-эксплойта 0-day и бэкдора добраться до информации об актуальных уязвимостях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru