Cisco выпустила Cisco AMP for Endpoints для защиты оконечных точек

Cisco выпустила Cisco AMP for Endpoints для защиты оконечных точек

На ежегодном Партнерском саммите Cisco (проходит в Сан-Франциско с 1 по 3 ноября 2016 г.) компания представила новый подход к обеспечению информационной безопасности оконечных точек.

В решении AMP for Endpoints с облачным управлением, реализуемым по принципу «ПО как услуга» (SaaS), сочетаются средства выявления и отражения угроз. Это решение дает пользователям возможность предотвращать атаки, блокируя вредоносное ПО на точке входа, устраняя тем самым необходимость в применении на оконечных устройствах дорогостоящих технологий обеспечения безопасности.

AMP for Endpoints не ограничивается простой защитой: благодаря непрерывному мониторингу, ретроспективному анализу и интегрированной защите от угроз время обнаружения сокращается с нескольких дней до нескольких часов и даже минут. Данное решение позволит быстрее и более результативно реагировать на атаки: с помощью простого облачного интерфейса пользователи смогут полностью определить зону действия атаки, легко находить угрозы и хирургически точно отграничивать и устранять угрозы по всем оконечным точкам — лишь несколькими щелчками мыши. Cisco также предлагает заказчикам упрощенную процедуру приобретения и развертывания ПО для обеспечения информационной безопасности, при этом благодаря архитектурному подходу повышается его эффективность. Решение Cisco ONE™ Advanced Security позволяет упростить приобретение технологий инфраструктурной безопасности для уровней ЦОД, глобальных сетей (WAN) и сетей доступа. Заказчики больше не окажутся в ситуации, когда вопрос о защите сетей встает уже после их развертывания. Используя Cisco ONE Advanced Security, можно приобретать готовые решения, адаптированные для упомянутых ключевых доменов, при этом зачастую достаточно будет всего лишь одной транзакции.

Новая концепция информационной безопасности оконечных точек

Фундамент современных цифровых бизнес-моделей трудно представить без средств обеспечения информационной безопасности. Тем не менее, организации тратят массу усилий на защиту мобильных устройств, офисных компьютеров и серверов от изощренных вредоносных атак. Почему же? Большинство организаций сосредоточились на стратегии защиты, на предотвращении попадания вредоносного ПО в свои структуры. Но затем появляется необходимость в установке на оконечных устройствах дополнительных продуктов для расширения обзора, для оперативного реагирования на угрозы, и все это ведет лишь к усложнению систем и уменьшению их эффективности. Необходим новый подход к обеспечению информационной безопасности оконечных точек.

Решение AMP for Endpoint предоставляет такие новые возможности:

  • технология предотвращения атак следующего поколения, в которой сочетаются проверенные и продвинутые методы защиты, позволяющие  более эффективно обнаруживать и отражать атаки на точке входа; новейшие средства аналитики информационной безопасности, разработанные  подразделением Cisco Talos и успешно противостоящие вновь появляющимся угрозам; встроенная «песочница», где анализируются неизвестные файлы, а также средства превентивной защиты для закрытия путей проникновения и минимизации уязвимостей. Тесты, проведенные недавно компанией NSS Labs, показали, что технология Cisco обнаруживает бреши на большем количестве платформ и по более широкому спектру атак, чем любое другое решение, быстрее блокируя больше угроз;
  • ускорение обнаружения благодаря непрерывному мониторингу. AMP for Endpoints регистрирует всю файловую активность и быстро выявляет злонамеренные действия, сообщая о них подразделениям обеспечения информационной безопасности. Рассылка и корреляция информации об угрозах производится с использованием открытых программных интерфейсов API и технологии AMP Everywhere. Применение инновационной технологии безагентного обнаружения позволяет организациям в среднем обнаружить на 30% больше поражений там, где агенты не используются или их использование невозможно. В тестах NSS Labs решение Cisco продемонстрировало самый высокий показатель TTD — менее чем за три минуты были обнаружены 91,8% угроз;
  • повышение эффективности реакции с применением ретроспективной защиты, углубленного обзора и подробной истории действий вредоносного кода во времени (откуда проник, где выполнялся, что делал) для полной локализации атаки. AMP for Endpoints позволяет ускорить анализ и уменьшить сложность путем поиска на всех оконечных точках индикаторов компрометации с помощью простого облачного пользовательского интерфейса. Затем пользователи устройств (ПК, Mac, Linux-компьютеры, мобильные устройства) смогут быстро предпринять ответные действия.

Ориентированная на угрозы архитектура Cisco способствует повышению эффективности инвестиций в обеспечение информационной безопасности, расширению возможностей и уменьшению сложности — от сети до оконечной точки и облака. Как и другие продукты информационной безопасности Cisco, решение AMP for Endpoints выполняет передачу и корреляцию информации об угрозах по всей архитектуре, включая как экосистему AMP, так и остальные платформы безопасности Cisco. Это позволяет заказчикам, однажды увидев угрозу, автоматически блокировать ее повсеместно. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru