Сетевая защита от целевых атак (NIPS)

Программно-аппаратные средства защиты от сетевых целенаправленных атак (Network Intrusion Prevention System)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Group-IB TDS — системы раннего предупреждения угроз

Мы протестировали систему раннего предупреждения киберугроз TDS (Threat Detection System), предназначенную для выявления современных высокотехнологичных атак на ранней стадии. TDS разработан и производится отечественным вендором — компанией Group-IB, известной на российском и мировом рынке прежде всего своей экспертизой по расследованию киберпреступлений с использованием высоких технологий. TDS является частью комплексной системы раннего предупреждения киберугроз, интегрированной с технологической платформой Group-IB Threat Intelligence.

Обзор операционной системы FortiOS 6.0 в устройствах Fortinet

FortiOS — специализированная операционная система, разработанная компанией Fortinet и являющаяся основным средством управления для всех разрабатываемых компанией систем сетевой безопасности и защитных комплексов корпоративного уровня. Она обеспечивает комплексную безопасность на уровне сети, приложений и данных. В новой версии FortiOS 6.0 усовершенствованы механизмы защиты от продвинутых и целевых атак, эксплуатации уязвимостей нулевого дня и других новейших угроз. Также улучшена система мониторинга облачных окружений, предусмотрена защита сетей SD-WAN и многое другое.

Обзор Kaspersky Threat Management and Defense (KTMD). Часть 2 - Сценарии использования

Чтобы мы могли подробно ознакомиться с решениями Kaspersky Anti Targeted Attack Platform и Kaspersky Endpoint Detection and Response (входят в состав специализированного комплекса Kaspersky Threat Management and Defense), протестировать их, специалисты «Лаборатории Касперского» представили удаленный доступ к стенду, развернутому на территории производителя.

Анализ рынка

Анализ рынка информационной безопасности в России. Часть 3

Третья часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию системы мониторинга и управления информационной безопасностью, подключенным к ней категориям средств защиты и потенциалу их подключения будущем. Особый интерес вызывают данные о приоритетах развития информационной безопасности в ближайшем будущем.

Анализ рынка информационной безопасности в России. Часть 2

Вторая часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию, покупке средств защиты и использованию аутсорсинга. Интерес вызывают данные о лицах, принимающих решения о покупке (ЛПР), с разбивкой по отдельным категориям средств защиты.

Обзор рынка средств защиты от целенаправленных атак

Целевые атаки год от года становятся все быстрее и изощренней. Чтобы обнаружить такую атаку и отразить нее, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. В данной статье подробно рассмотрена проблематика целевых атак и способы борьбы с ними.

Технологии и практика

Комплексный подход: тенденции российского рынка Anti-APT

Целевые атаки становятся обыденностью: по данным исследования TAdviser и Microsoft, в 2019 году с этим типом угроз столкнулись 39 % компаний из сегмента малого и среднего бизнеса — не говоря уже о крупных компаниях, которые всегда интересны злоумышленникам. О защите от таких атак с помощью решений Anti-APT говорили на круглом столе «ANTI-APT ONLINE», который организовала компания «Инфосистемы Джет».

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Как выявить атаку злоумышленников в сетевом трафике

Обнаруживаем действия киберпреступников в корпоративной сети и классифицируем их в соответствии с матрицей MITRE ATT&CK, которая показывает, какие тактики и техники применялись в ходе кибератаки.

Сравнения

Тестирование средств защиты от целевых атак: сравнение «сетевых песочниц»

Целенаправленные атаки и защита от них остаются одной из самых актуальных тем в ИБ-сообществе.  Немало прочитано докладов и написано статей на эту тему. Но как обстоят дела на практике, насколько эффективны предлагаемые меры защиты? Мы постарались это выяснить и провели тестирование «сетевых песочниц» в боевых условиях, на реальном интернет-трафике пользователей в головном офисе крупной телеком-компании.