Решение Illusive Networks вычисляет траекторию злоумышленника в сети

Решение Illusive Networks вычисляет траекторию злоумышленника в сети

Решение Illusive Networks вычисляет траекторию злоумышленника в сети

Illusive Networks анонсировала Pathways, новую прорывную возможность, которая автоматизирует обнаружение и инспектирование всех траекторий, которые злоумышленник может использовать для достижения конкретных ценных активов в сети компании. Усовершенствованное решение упреждающе повышает киберустойчивость, позволяя департаментам кибербезопасности предотвращать пути и траектории атак, а также удалять артефакты, которые злоумышленники используют для продвижения к своим целям.

 «Мы устраняем фактор уязвимости, часто используемый злоумышленниками, который позволяет им слишком долго контролировать сеть компании, - говорит Офер Исраэль, основатель и генеральный директор Illusive Networks. «Возможность уменьшить латеральную мобильность злоумышленника, а значит значительно усложнить переход от системы к системе во внутренней сети, является критически важной, но до настоящего времени отсутствующей, возможностью повышения защищенности организации. Мы рады, что Illusive является компанией, которая выпустила на рынок эту уникальную технологию».

В недавнем опросе более 600 специалистов по безопасности, проведенным институтом Ponemon и анализирующем риски атак после взлома и проникновения, более 70% респондентов сообщили о неспособности быстро выявлять нелегитимное использование учетных записей, и еще меньшее количество опрошенных были уверены в своей способности определять нарушения при хранении учетных записей в системах.

«До релиза нового функционала эксперты в области безопасности были озадачены проблемой выяснения путей и методов, которые злоумышленники могут использовать для продвижения к цели атаки в сети организации. Быстрый анализ последних заголовков подтверждает, что традиционные подходы – периодические упражнения Red Team, тяжеловесные агенты на конечных точках, поведенческий анализ и т.д. - не успевают за растущими возможностями злоумышленников. Кроме того, эти подходы идентифицируют лишь часть уязвимостей, которые можно выявить с помощью новой технологии Illusive Pathways, и ни один из них не предоставляет простоту использования, глубокую видимость, а также непрерывное предсказание и устранение траекторий атаки, которые достигаются благодаря использованию Pathways».

Новая функциональность Pathways поставляется в качестве дополнения к Illusive Attack Surface Manager (ASM), мощному инструменту, выпущенному ранее в этом году. ASM получил широкое распространение, и 83% клиентов Illusive уже используют этот продукт. Новый функционал Pathways работает непрерывно, обеспечивает соблюдение правил в масштабе всей организации, не использует агентов и не требует существенных ресурсов. Для сравнения, одно упражнение Red Team может занять несколько недель, стоить десятки или даже сотни тысяч долларов и, тем не менее, все еще может дать неполные результаты, касающиеся типов угроз, которые легко и быстро обнаруживаются благодаря новым возможностям Illusive.

«Illusive уже является крупным игроком в растущей категории обманных технологий, которые являются мощным дополнением к арсеналу средств детекции угроз», - говорит Рик Тернер, главный аналитик команды Infrastructure Solutions аналитической компании Ovum. «ASM вывела компанию в категорию предотвращения угроз, а новая возможность Pathways привносит автоматизацию и повторяемость в практику Red Team».

При использовании в сочетании с обманным функционалом Illusive, ASM уменьшает опции реального латерального движения злоумышленника по мере увеличения ложных опций, тем самым повышая вероятность того, что злоумышленники выберут обманный путь и будут обнаружены на ранних этапах атаки.

Недавно улучшенный ASM уменьшает латеральную мобильность злоумышленника в нескольких измерениях:

  • Обнаружение и удаление теневых администраторских учетных записей - опаснейшая форма несанкционированных учетных записей с высокими привилегиями, предоставляющая непреднамеренные административные полномочия,
  • Детальная инспекция траекторий атак, ведущих к критическим активам – карта сети организации, подобная GPS, позволяющая экспертам безопасности определять точные траектории движения и учетные данные, которые злоумышленники могут использовать для доступа к критическим активам, а также блокировать нежелательные пути до того, как злоумышленники сделают свой первый шаг,
  • Подробные сведения о рисках – поддержка принятия решений экспертами безопасности для дальнейшего снижения мобильности злоумышленника во внутренней сети организации.

С новым релизом функционал ASM теперь включают в себя:

  • Pathways (Траектории атаки) - постоянно выявляет пути атаки, предоставляет подробные сведения о каждом пути и позволяет устранять риски по щелчку мыши,
  • Attack Surface Rules Engine (Модуль правил поверхности атаки) - определяет и применяет политики поверхности атаки,
  • Attack Surface Reduction Engine (Модуль снижения поверхности атаки) - позволяет автоматически исправлять единичные и массовые нарушения,
  • Attacker View (Карта сети глазами хакера) - визуализация в реальном времени нарушений защищенности поверхности атаки в отношении критических активов,
  • ASM Dashboard (Панель управления ASM) – предоставляет обзор состояний высокого риска, рассчитывает метрики поверхности атаки в масштабах организации и позволяет инициировать детальные расследования.

Более подробную информацию об ASM, в том числе о новых возможностях, анонсированных сегодня, можно найти на сайте Illusive Networks.

Кроме того, в настоящее время Illusive Networks совместно с дистрибьютором Тайгер Оптикс и партнерами в России и СНГ предлагает организациям бесплатный сервис «Аудит поверхности киберриска» - высокоэффективную неинтрузивную оценку киберустойчивости, которая использует возможности ASM для анализа рисков в сети клиентов. Уже проведенные оценки показали неожиданные результаты, в том числе тысячи нарушений учетных данных - администраторов домена, теневых администраторов и многих других – со множеством типов соединений, включая интерактивный логины, Windows Credentials Manager и отключенные сеансы RDP.

Дополнительную информацию о бесплатном Аудите поверхности киберриска можно найти на специальной странице блога Тайгер Оптикс.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru