Group-IB TI&A соответствует рекомендациям Минюста США

Group-IB TI&A соответствует рекомендациям Минюста США

Group-IB TI&A соответствует рекомендациям Минюста США

Компания Group-IB сообщила о соответствии рекомендациям Министерства юстиции США в области кибербезопасности и киберразведки высокотехнологичной системы Group-IB Threat Intelligence & Attribution.

Основанная на инновационных технологиях, подтвержденных более чем 30 патентами в разных странах мира, Group-IB TI&A предназначена для сбора данных об угрозах и атакующих, релевантных для конкретной организации, с целью исследования, проактивной охоты за хакерами и защиты сетевой инфраструктуры. Проверка технологий Group-IB TI&A проводилась одной из компаний «Большой четверки» (Big Four), которая подтвердила их соответствие отраслевым рекомендациям в области сбора данных киберразведки.

Group-IB является первым вендором в сфере кибербезопасности, предложившим рынку высокотехнологичное решение, разработанное командой инженеров компании и способное создавать динамическую карту угроз под каждую компанию, ее клиентов и партнеров. Group-IB TI&A соединяет разрозненные события вокруг атаки, обеспечивая возможность атрибутировать угрозы, анализировать вредоносный код и немедленно реагировать на инцидент. Каждый специалист, использующий TI&A, получает доступ к крупнейшей коллекции данных даркнета, продвинутой модели профилирования хакерских групп, а также полностью автоматизированному графовому анализу, который за секунды помогает провести корреляцию данных и атрибутировать угрозы до конкретной преступной группы.

Рекомендации Департамента Юстиции США (Legal Considerations when Gathering Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources (Version 1.0, February 2020)) на текущий момент являются первым в мире сводом правил, описывающим принципы частных компаний в сфере сбора данных киберразведки. Цель документа — регламентировать этот процесс, чтобы снизить правовые риски для организаций, занимающихся изучением угроз на даркнет-форумах.

В ходе проверки независимые эксперты одной из компаний-аудиторов «Большой четверки» проанализировали, каким образом Group-IB получает доступ к закрытым веб-ресурсам и собирает информацию на них, а также политики, внедренные компанией для регулирования перечисленных процедур.

Продукты Group-IB представлены на рынках более 60 стран мира. Работая в разных юрисдикциях, Group-IB уделяет особое внимание соблюдению технических отраслевых стандартов, чтобы обеспечить наилучшее качество взаимодействия с клиентами. Успешно пройденная проверка системы Group-IB Threat Intelligence & Attribution, осуществленная одной из крупнейших международных аудиторских компаний, подтверждает стремление компании следовать ведущим мировым практикам в сфере кибербезопасности.

«Group-IB стремится обеспечивать защиту своих клиентов на самом высоком уровне, — отмечает Дмитрий Волков, технический директор и глава киберразведки Group-IB. — Соответствие Group-IB рекомендациям американского регулятора в области сбора данных киберразведки является важным показателем зрелости внутреннего контроля компании и ее приверженности принципам, признанным в профессиональном сообществе».

Group-IB Threat Intelligence & Attribution является частью экосистемы высокотехнологичных продуктов для исследования киберугроз и охоты за атакующими Group-IB, которая была представлена на международной конференции CyberCrimeCon в конце ноября 2020 г. В центре внимания Group-IB TI&A — атакующие. Вокруг них выстроена вся идеология системы: выявить не только угрозу, но и того, кто за ней стоит. Массивы данных, которыми она оперирует, помогают оперативно связывать атаку с группировкой или конкретными персоналиями. TI&A «умеет» анализировать и атрибутировать угрозы, с которыми уже столкнулась компания, обнаруживать утечки и компрометацию пользователей, идентифицировать инсайдеров, торгующих данными компании на андеграудных ресурсах, выявлять и блокировать атаки, нацеленные на компанию и ее клиентов, независимо от отрасли.

Таким образом, TI&A позволяет обнаруживать атаки, не покрываемые традиционными средствами защиты, глубже понимать методы работы продвинутых атакующих, а также оценивать, может ли им противостоять защищаемая инфраструктура. Такой подход помогает мотивировать и совершенствовать внутренние команды кибербезопасности, а также усиливать их экспертизу за счет глубокого понимания ландшафта угроз для защищаемой инфраструктуры.

В Kaspersky MDR 3.0 расширили возможности мониторинга и реагирования

«Лаборатория Касперского» обновила сервис Managed Detection and Response до версии 3.0. В новой версии разработчики сделали упор сразу на три направления: усилили интеграцию с другими продуктами компании, расширили применение MDR на встраиваемые системы и доработали инструменты для более удобной работы с инцидентами.

Одно из главных изменений — более плотная связка с другими решениями «Лаборатории Касперского». Теперь Kaspersky MDR 3.0 теснее взаимодействует с Kaspersky Anti Targeted Attack 8.0 и Kaspersky EDR Expert 8.0.

Например, по запросу аналитиков файлы можно передавать автоматически, что помогает быстрее разбирать инциденты. Кроме того, сами инциденты теперь можно экспортировать в Kaspersky Unified Monitoring and Analysis Platform 4.0 для дополнительного анализа.

Изменения затронули и контейнерные среды. Kaspersky Endpoint Security для Linux 12.4 начал передавать в MDR более детализированную телеметрию, что должно повысить качество выявления угроз. Также появился более удобный сценарий взаимодействия между Kaspersky EDR Expert и MDR: передать инцидент на разбор аналитикам теперь можно буквально в один клик.

Ещё одно заметное нововведение — расширение MDR на встраиваемые системы. В версии 3.0 появилась поддержка единого MDR-агента для Kaspersky Embedded Systems Security 4.0. Это позволяет подключать к мониторингу безопасности специализированные среды и в целом упрощает работу с такими системами.

Отдельно доработали и пользовательскую часть. В Telegram-уведомлениях об инцидентах теперь доступно больше подробностей, а интерфейс MDR-портала адаптировали под мобильные устройства. Идея простая: чтобы специалисты могли быстрее получить нужную информацию и не были жёстко привязаны к рабочему месту.

Кроме того, в новой версии предусмотрена возможность передавать инциденты команде Kaspersky Incident Response. Это нужно в тех случаях, когда атака оказывается сложной и для её расследования или устранения последствий требуется подключение профильных экспертов.

RSS: Новости на портале Anti-Malware.ru