Платформа Security Vision TIP интегрирована с Гарда Threat Intelligence

Платформа Security Vision TIP интегрирована с Гарда Threat Intelligence

Платформа Security Vision TIP интегрирована с Гарда Threat Intelligence

Группа компаний «Гарда» и компания Security Vision объявляют об интеграции платформы Security Vision TIP и сервиса данных о киберугрозах «Гарда Threat Intelligence».

Объединенный сервис предоставит заказчикам доступ к уникальным специализированным потокам данных об угрозах и возможность быстрой интеграции фидов в системы управления средствами защиты.

Самостоятельное обогащение всего арсенала современных средств защиты информации данными о киберугрозах требует времени и ресурсов. TI-платформы позволяют автоматизировать процесс за счет аккумуляции данных из нескольких сервисов различных вендоров, предоставляя заказчикам информацию в едином интерфейсе.

«Сервис «Гарда Threat Intelligence» передает заказчикам данные о новых кибератаках и помогает создавать многоуровневую защиту, что снижает нагрузку на сотрудников мониторинговых центров ИБ, — рассказывает Илья Селезнев, руководитель продукта «Гарда TI». — Каждый день центр компетенций группы компаний «Гарда» обрабатывает около 100 000 и фиксирует до 60 000 новых индикаторов компрометации (IoC), большая часть из которых уникальна. Интеграция с Security Vision TIP расширит объем данных об угрозах для клиентов сервиса, а значит, повысит эффективность предотвращения кибератак».

«Интеграция с сервисом «Гарда TI» расширяет выбор поставщиков данных, с которыми могут работать клиенты, предлагая доступ к уникальным специализированным фидам, — комментирует Роман Овчинников, директор департамента внедрения Security Vision. — Так, заказчики могут выбрать наиболее подходящие решения для своих бизнес-задач, формируя безопасную информационную среду».

Security Vision Threat Intelligence Platform (TIP) — это платформа автоматического сбора индикаторов компрометации, последующего их обнаружения посредством анализа потоков событий от ИТ-инфраструктуры организации в режиме реального времени и ретроспективно, а также выполнение процедур автоматического реагирования (распространение IoC на СЗИ, блокировка вредоносной активности на конечных узлах и др.).

Security Vision TIP проводит нормализацию полученных данных и обогащение IoC дополнительными данными, позволяет агрегировать признаки угроз из коммерческих фидов и фидов из открытых источников, публичных платформ и сервисов с помощью нескольких способов и протоколов. Платформа ведет обработку файлов в форматах STIX2, XML, JSON, CSV, TXT и др., поступающих по различным протоколам, например, API (HTTP), IMAP, POP3, ODBC, JDBC, Syslog и др. Аналитическая база формируется из поступающих в систему индикаторов компрометации (хеши, email-адреса и домены, IP и URL), данных об атаке (ключи реестра, JARM и процессы), а также обогащается стратегическими атрибутами.

Сервис «Гарда Threat Intelligence» предоставляет структурированные данные о киберугрозах на основании анализа большого количества источников. Это позволяет компаниям прогнозировать использование злоумышленниками новых техник и тактик, предпринимать защитные меры сообразно характеру угрозы и степени риска.

В «Гарда Threat Intelligence» содержится информация о бот-сетях, источниках DDoS- и bruteforce-атак, фишинговых, майнинговых и спамерских ресурсах, а также о прокси и VPN-серверах, Tor-источниках и других подозрительных данных. Кроме того, в системе имеется собственная база Geo IP, которая позволяет настраивать политики безопасности межсетевых экранов, проводить расследования инцидентов информационной безопасности и многое другое. «Гарда TI» работает как на обнаружение инцидентов, так и для предотвращения их возникновения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru