Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Компания Zecurion предлагает особые условия перехода на решения классов DLP (защита информации от утечки), SWG (прокси-сервер и защищённый веб-шлюз) и DCAP (поиск конфиденциальной информации и проверка прав доступа). Воспользоваться предложением могут любые организации с действующей подпиской на аналогичные иностранные продукты.

Продукты компании Zecurion, получившие более 120 наград по всему миру, могут успешно заменить таких иностранных вендоров как Forcepoint, McAfee, Symantec, Varonis. Помимо стандартных возможностей DLP-систем enterprise-уровня, Zecurion имеет ряд преимуществ и нововведений. Например, все события собираются в архив, что значительно упрощает расследование уже случившихся инцидентов. Zecurion позволяет переносить политики из ранее работающих систем иностранных разработчиков, а технические специалисты компании имеют богатый опыт подобных действий. Работа DLP-системы может быть настроена как на контроль событий, так и на блокировку инцидентов, что часто отсутствует у продуктов иностранных вендоров.

Также Zecurion легко интегрируется как в небольшие компьютерные сети, так и в сегмент enterprise, организации свыше 100 тыс. пользователей. Всего в портфеле компании свыше10 тыс. корпоративных заказчиков и более 150 партнёров. Важно, что для внедрения и настройки продуктов Zecurion не приходится останавливать работу предприятий (даже при введении в эксплуатацию в десятках филиалов компаний, которые находятся в разных городах). ZecurionDCAP – это система для выявления, категоризации и контроля информации, хранящейся в организации, регистрации событий по работе с данными, проверки и управления правами доступа.

В DLP-систему Zecurion встроены модули для расследования инцидентов и управления ИБ-отделом (IRP), защиты от фотографирования экрана на смартфон (Screen Photo Detector), контроля рабочего времени (Staff Control) и оценки рисков (Risk Score). Всеми модулями офицер безопасности управляет из единой консоли, что значительно упрощает эксплуатацию и сокращает время, необходимое на работу с системой.

Zecurion одним из первых стал работать по программе импортозамещения и внёс свои разработки в реестр отечественного ПО Минцифры в 2016 году. Продукты компании имеют сертификаты ФСТЭК, разработка лицензирована ФСБ РФ. Представители Zecurion входят в крупнейшие отечественные ассоциации разработчиков, а генеральный директор компании является участником Экспертного совета по цифровой трансформации при Генеральной прокуратуре РФ.

Для замещения иностранного решения оставьте свои контакты здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru