Kaspersky поможет внутренним SOC-центрам бороться с киберугрозами

Kaspersky поможет внутренним SOC-центрам бороться с киберугрозами

Kaspersky поможет внутренним SOC-центрам бороться с киберугрозами

«Лаборатория Касперского» разработала комплексное предложение для центров мониторинга и реагирования на инциденты (Security Operations Centers – SOC), которые организации создают внутри своей инфраструктуры для лучшего противодействия киберугрозам. В основе этого предложения лежат передовые решения и сервисы «Лаборатории Касперского», с помощью которых SOC-центры смогут получить важные аналитические данные и оценить, насколько хорошо они готовы к разного рода киберинцидентам, в том числе скрытым и сложным атакам.

Как показали результаты недавнего исследования «Лаборатории Касперского», в течение ближайшего года 14% компаний в России планируют создать собственные SOC-центры. Однако нередко организации сталкиваются с тем, что эффективность подобных центров оставляет желать лучшего: работающие в них специалисты обладают недостаточными профессиональными знаниями и навыками, многие рутинные процессы не автоматизированы, различные инструменты не полностью интегрированы, уровень количества оповещений высок, а общего понимания и наглядности ситуации недостаточно.

Именно поэтому «Лаборатория Касперского» разработала отдельное предложение для SOC-центров, которое поможет им понять свои слабые места и воспользоваться соответствующими решениями и сервисами для повышения собственной эффективности. Среди них:

  • специализированные продукты для обнаружения и реагирования на инциденты на рабочих местах и выявления целевых атак – Kaspersky EDR и Kaspersky Anti Targeted Attack, с помощью которых SOC-центры смогут автоматизировать и ускорить процесс реагирования на любые аномалии в сети, а также лучше понимать, что происходит внутри IT-инфраструктуры и какие угрозы наиболее актуальны для организации;
  • сервис информирования об угрозах Kaspersky Threat Intelligence, который предоставляет SOC-центрам актуальные данные о тактиках и техниках, используемых злоумышленниками в настоящее время;
  • тренинги по цифровой криминалистике, анализу вредоносного ПО и реагированию на киберинциденты Kaspersky Cybersecurity Training;
  • аналитический инструмент Kaspersky CyberTrace, с помощью которого специалисты SOC-центра смогут оперативно оценить приоритетность того или иного оповещения системы безопасности.

Кроме того, в особо сложных случаях SOC-центры могут воспользоваться сервисом Kaspersky Managed Protection – круглосуточной службой анализа событий безопасности. Эксперты «Лаборатории Касперского» окажут поддержку SOC-команде или самостоятельно проведут расследование инцидента и предложат наиболее эффективные меры по устранению последствий и минимизации рисков.

В качестве ещё одной услуги «Лаборатория Касперского» предлагает SOC-центрам определить свои слабые места и проверить готовность к разного рода инцидентам. С этой целью специальная команда – так называемая red team – создаст симуляцию хорошо спланированной атаки на организацию. При этом эксперты учтут особенности компании: сферу её деятельности, рынок и страну, в которой она работает – и исходя из этого воспроизведут наиболее вероятный сценарий атаки. По итогам такого эксперимента специалисты SOC-центра не только увидят самые критичные уязвимости, но также получат детальные рекомендации по повышению собственной эффективности.

«Создание SOC-центра – это гораздо больше, чем просто использование потоков данных. Чтобы центр был эффективным, в нём должны быть отлажены процессы, грамотно распределены роли и задачи, продуманы вероятные сценарии реагирования на инциденты. В распоряжении SOC-команды должны быть актуальные аналитические данные об угрозах, а также инструменты корреляции различных событий и системных оповещений. Кроме того, развитие и повышение эффективности SOC-центра невозможно без понимания основных проблемных точек и барьеров. Вот почему мы предлагаем организациям внимательно проанализировать свои потребности, оценить степень зрелости системы безопасности и определить слабые места – только так мы сможем предложить им оптимальные рекомендации и технологии, которые повысят уровень их защищённости от киберугроз», – отметил Вениамин Левцов, директор департамента корпоративного бизнеса «Лаборатории Касперского».

Более подробную информацию о предложении для SOC-центров можно получить здесь: https://www.kaspersky.ru/enterprise-security/security-operations-center-soc.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM научилась выявлять угрозы в AWS, Microsoft 365 и Яндекс 360

Система мониторинга событий информационной безопасности MaxPatrol SIEM расширила набор детектов для работы с крупными облачными платформами. Теперь продукт выявляет подозрительную активность в Amazon Web Services (AWS) и Microsoft 365, а также отслеживает угрозы в «Яндекс 360», контейнерных средах и службе каталогов «Альт Домен».

Дополнительно система начала фиксировать атаки с использованием утилиты NetExec. Новые экспертные правила уже доступны пользователям.

По данным Synergy Research Group, AWS и Microsoft занимают около половины мирового рынка облаков. Компании используют эти платформы для хранения данных, работы приложений и обмена документами. Успешная атака на такие сервисы может привести к утечке информации, распространению вредоносных программ и дальнейшему продвижению злоумышленников внутри корпоративной инфраструктуры.

Экспертный центр безопасности PT ESC добавил в MaxPatrol SIEM 35 правил, предназначенных для выявления аномальной активности в AWS и Microsoft 365. Среди отслеживаемых событий — создание подозрительных приложений, выдача привилегированных прав, массовое копирование или удаление данных, добавление новых сертификатов и секретов.

Это позволяет сотрудникам SOC быстрее находить действия, связанные с попыткой закрепления в сети или подготовкой к эксфильтрации данных.

Расширена и поддержка отечественных платформ. MaxPatrol SIEM научилась анализировать события Яндекс Браузера для организаций — в частности, загрузку потенциально опасных файлов, выполнение вредоносного JavaScript-кода в расширениях и изменения политик браузера.

Кроме того, система отслеживает события в контейнерных средах, «Альт Домене» и фиксирует использование утилиты NetExec, которую нередко применяют злоумышленники при движении по сети.

По словам специалистов, обновления связаны с ростом числа атак на облачные и гибридные инфраструктуры и необходимостью учитывать более широкий набор техник злоумышленников. Новые правила позволяют быстрее выявлять подозрительные действия и реагировать на возможные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru