Расследование инцидентов (EndPoint Forensics) - Все публикации

Расследование инцидентов (EndPoint Forensics) - Все публикации

Средства сетевой форензики и криминалистики на конечных точках сети (Endpoint Forensics)

Вопрос
Задать вопрос

DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

...
DSS: Как выстроить комплексный подход к контролю за документами на базе отечественного решения

С помощью каких инструментов можно оперативно фиксировать нарушения корпоративных политик безопасности и идентифицировать ответственных за утечку конфиденциальных документов компании? Как с помощью отечественного продукта DSS обеспечить контроль всех операций с документами и исключить неправомерное использование соответствующих данных?

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.

Зачем организациям в России расследовать киберинциденты

...
Зачем организациям в России расследовать киберинциденты

Кто-то пытался украсть ваши конфиденциальные данные или зашифровать серверы, но как именно злоумышленники проникли в сеть? Практика расследования киберинцидентов (форензика) не только включает в себя определение вектора вредоносных действий и поиск преступника или инсайдера, но и может раскрыть кампанию APT-группировки (Advanced Persistent Threat, целевая атака).

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.

Обзор продуктов AVSOFT (АВ Софт)

...
Обзор продуктов AVSOFT (АВ Софт)

Компания «АВ Софт» является российским производителем средств обеспечения информационной безопасности, которые вендор разрабатывает с 2010 г. Портфель продуктов включает в себя систему защиты от целевых атак ATHENA, программный комплекс для имитации корпоративной инфраструктуры LOKI, антивирусный мультисканер OCTOPUS, корпоративный мессенджер BOND и другие продукты, уже зарекомендовавшие себя у российских заказчиков.

Как оперативно собрать данные при расследовании киберинцидентов

...
Как оперативно собрать данные при расследовании киберинцидентов

Целевые кибератаки (APT, Advanced Persistent Threat) проводятся хорошо подготовленными группировками, однако они тоже оставляют следы. В интересах компании-жертвы максимально оперативно привлечь специалистов по киберкриминалистике (форензике) для анализа рабочих станций. Расскажем, как собрать данные для грамотного расследования киберинцидента.

Анализ возможностей платформы Trend Micro XDR

...
Анализ возможностей платформы Trend Micro XDR

Extensive Detection & Response (XDR): автоматическая корреляция событий в общем контексте, анализ конечных устройств, почты, сети и облаков, формирование ответных мер, а также широкие возможности по разбору инцидентов, способные в разы уменьшить время расследования — и всё это в рамках одной платформы. Разработчики заявляют, что Trend Micro XDR является первым представителем своего класса; рассмотрим его технологические отличия от SIEM-систем и EDR-решений.

Расследование инцидентов: восстанавливаем картину атаки шифровальщика

...
Расследование инцидентов: восстанавливаем картину атаки шифровальщика

Вирусы-шифровальщики — бич нашего времени. Компании вынуждены платить десятки миллионов долларов, чтобы восстановить доступ к своим данным. Мы расскажем, как и какими криминалистическими инструментами произвести анализ атаки шифровальщика с целью установить, каким образом была осуществлена компрометация компьютеров.

Сheckm8, или новые горизонты извлечения данных из iPhone

...
Сheckm8, или новые горизонты извлечения данных из iPhone

Эксплойт сheckm8 для iOS-устройств, появившийся в сентябре 2019 года, открыл исследователям и криминалистам интересные перспективы в области изъятия (с последующим анализом) данных из подобных устройств. Можно ли извлечь информацию из повреждённого iPhone, подобрать PIN-код заблокированного устройства? Ответить на подобные вопросы стало проще.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.