ESET представила комплексное решение для защиты корпоративной сети

ESET представила комплексное решение для защиты корпоративной сети

ESET представила комплексное решение для защиты корпоративной сети

Международная антивирусная компания ESET представляет новое бизнес-решение ESET Enterprise Inspector, предназначенное для предотвращения, обнаружения и реагирования на киберинциденты в корпоративной сети.

Согласно исследованию консалтинговой компании PricewaterhouseCoopers (PwC), 41% опрошенных инвесторов, аналитиков и владельцев компаний признают кибератаки самой серьезной угрозой для бизнеса. Компаниям необходима надежная система корпоративной защиты, чтобы новые киберугрозы, потенциально опасные действия сотрудников и нежелательные приложения не подвергали риску репутацию и финансовую стабильность организации.

ESET Enterprise Inspector — решение для многоуровневой защиты конечных точек, которое анализирует большие объемы информации в режиме реального времени, получая данные от каждого уровня защиты. Уникальное детектирование угроз осуществляется на основе репутации, поведения и ретроспективного анализа.

ESET Enterprise Inspector — решение с гибкими настройками, которое позволяет клиентам адаптировать его к своим потребностям, а также обеспечивает обнаружение и своевременную реакцию на все типы киберугроз.

Продукт поддерживает не только проактивный поиск угроз, но и ретроспективный анализ. Достаточно настроить правила поведения, а затем «сканировать» базу данных событий. Поиск осуществляется не только по статическим IoC, но и на основе динамического анализа поведения с несколькими параметрами.

Продукт позволяет оперативно распознавать, анализировать и устранять любые угрозы безопасности в сети, в том числе:

  • Обнаруживать АРТ-угрозы;
  • Блокировать бесфайловые атаки;
  • Блокировать угрозы нулевого дня;
  • Защищать от программ-вымогателей;
  • Нейтрализовать state-sponsored кибератаки.

Сотрудники службы информационной безопасности могут завершать процессы, загружать файлы, вызвавшие срабатывание, удаленно выключить компьютер или перезапустить его прямо из консоли. Для более точной настройки решения можно легко редактировать правила с помощью XML, а также осуществить интеграцию с SIEM-системой.

«Количество и качество таргетированных кибератак на компании продолжает расти. Атакующие проводят разведку и анализ средств защиты, находят уязвимые места в инфраструктуре и используют новые векторы для проникновения. Среди прочего мы видим стремительный рост числа бесфайловых атак, защититься от которых на уровне базовых продуктов для безопасности невозможно, - считает Виталий Земских, технический директор ESET Russia&CIS. - Для обнаружения, реагирования и предотвращения сложных целевых атак мы разработали решение класса EDR, которое позволяет производить проактивный поиск аномалий и угроз, включая АРТ. Решение предназначено для средних и крупных компаний, которые ежедневно сталкиваются с новыми видами атак».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Министерство внутренней безопасности США атаковали хакеры

Министерство внутренней безопасности США (DHS) стало жертвой масштабной кибератаки. По данным осведомлённых источников, злоумышленники проникли в инфраструктуру ведомства, воспользовавшись недавно выявленной уязвимостью в Microsoft SharePoint. Инцидент стал частью серии целенаправленных атак на федеральные органы США, спровоцированных распространением эксплойта, известного как ToolShell.

Об атаке сообщил портал Defence One со ссылкой на собственные источники. По разным данным, Министерство внутренней безопасности уведомило о случившемся от пяти до более чем десяти других федеральных ведомств.

Какие именно структуры, входящие в состав DHS, оказались под ударом, пока неизвестно. Ведомство включает в себя, в частности, таможенную и пограничную службы, Управление транспортной безопасности, а также Агентство по кибербезопасности и защите инфраструктуры (CISA). Официальных комментариев от DHS и CISA изданию получить не удалось.

Для взлома злоумышленники использовали уязвимость в Microsoft SharePoint под названием ToolShell, о которой стало известно всего за несколько дней до начала атак. Microsoft заявляет, что за эксплуатацией уязвимости стоят две китайские APT-группировки.

Как отметил один из экспертов, опрошенных Defence One, порталы на базе SharePoint содержат значительное количество важной внутренней информации и потому являются приоритетной целью для кибершпионов: «Нужно заполнить форму? Перейдите в SharePoint. Нужно обновить статус задачи? Перейдите в SharePoint. Нужно получить заметки со встреч или слайды презентаций? Снова перейдите в SharePoint».

Этот инцидент стал одним из целой череды аналогичных. Накануне стало известно о попытке атаки на Национальное управление ядерной безопасности США, однако, по данным источников, доступ к критически важной информации получен не был.

Кроме того, агентство Bloomberg сообщило об атаке на Министерство образования, а Washington Post упомянула о взломах в министерствах здравоохранения и социального обеспечения. Все эти инциденты оказались связаны с эксплуатацией одной и той же уязвимости в SharePoint.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru