Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Компания Fortinet объявила об улучшении решения FortiEDR, которое становится признанным все большим числом клиентов. Обновление также включает в себя новые теги MITRE ATT&CK для системной активности, новые опции сервиса управляемого обнаружения и реагирования (MDR) и недавно заявленного функционала расширенного обнаружения и реагирования (XDR).

Благодаря последним дополнениям организации любого размера теперь могут воспользоваться преимуществами расширенной защиты конечных точек с автоматическим обнаружением и реагированием на конечных точках (EDR), в том числе:

  • Cloud-native Endpoint Security: помогает защитить компьютеры сотрудников в сети и за ее пределами, обеспечивая видимость и сокращая поверхность атаки конечных точек с помощью легкого агента, работа которого прозрачна для пользователей.
  • Интегрированная защита конечных точек (EPP) с EDR: этот подход не только предотвращает атаки на различных этапах, но также может обнаруживать угрозы, которые обходят уровень предотвращения и быстро реагировать на них, тем самым минимизируя влияние на бизнес.
  • Сервис управляемого обнаружения и реагирования (MDR): обеспечивает круглосуточный мониторинг угроз, приоритизацию событий безопасности, удаленное реагирование и настройку окружения на основе уже полученных знаний об угрозах, для последующего получения дополнительной экспертизы и инстайтов.

Программы-вымогатели продолжают развиваться и угрожать все большему количеству организаций. По данным FortiGuard Labs, с середины и до конца прошлого года количество атак в увеличилось в семь раз.

Поскольку современные атаки программ-вымогателей подвергают опасности не только данные, но и жизни, организациям необходимо защищать свою среду и критически важную инфраструктуру.

Для решения этих задач FortiEDR, как часть Fortinet Security Fabric, обеспечивает запатентованную защиту от программ-вымогателей без какой-либо зависимости от теневых копий, которые отключаются более изощренными кибератаками.

Дополнительные запатентованные возможности обнаружения и обезвреживания препятствуют другим классам сложных угроз, сохраняя при этом высокую доступность даже в разгар атаки. Это также позволяет сэкономить драгоценное время, необходимое для полного реагирования на инциденты.

В отличие от других решений для защиты конечных точек, которые полагаются на базу известных угроз для блокировки атак или простые инструменты для обнаружения и реагирования, FortiEDR обеспечивает надежную защиту на основе поведенческого анализа, а также постоянного анализа и автоматизированного реагирования, которые позволяют откатить внесенные вредоносным программным обеспечением изменения в систему без необходимости восстановления рабочей станции из резервной копии. Кроме того, сценарии реагирования на инциденты FortiEDR позволяют организациям легко определять общие действия по реагированию на основе групп конечных точек, важности активов и классификации угроз. Это дает бизнесу возможность применять риск-ориентированный подход к обеспечению безопасности конечных точек и ускоряет процесс реагирования на инциденты.

Как показывает последний тест MITRE, FortiEDR использует запатентованную технологию отслеживания кода для отслеживания всех действий в системе, выявления вредоносного поведения и блокировки до того, как будет нанесен ущерб. Затем FortiEDR может устранить повреждения и восстановить систему. Этот подход более точен, снижает количество ложных срабатываний, более надежен, поскольку его сложнее обойти, и позволяет обнаруживать новые угрозы и угрозы нулевого дня, включая атаки на цепочки поставок.

«В отличие от традиционных продуктов Endpoint Protection Platform (EPP), которые включают в себя функционал Endpoint Detection and Response (EDR), или решений EDR первого поколения, включают в себя функционал FortiEDR – единственное решение, которое с самого начала создавалось как единое. В результате оно органично обеспечивает защиту, обнаружение и реагирование на основе поведения как на начальных, так и более поздних этапах атаки, что продемонстрировано в недавних результатах оценки MITRE ATT & CK. В прошлом году число пользователей FortiEDR выросло более чем на 300 процентов. Этот прогресс в области безопасности конечных точек имеет решающее значение при защите от, как показывают последние примеры громких атак, все более комплексных кибератак, а также эволюционирующих программ-вымогателей», – Джон Мэддисон, первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru