Когда заканчивается детектирование угрозы, начинается хантинг buy fullz info, amazing dumps shop

Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало.
Все сетевые атаки можно классифицировать по цели, которую преследует злоумышленник. Изначально компьютерные «нападения» совершались с целью «повандалить» – например, разрабатывались вирусы, удаляющие важную информацию. С развитием информатизации преступники стали руководствоваться другими мотивами – извлечение финансовой выгоды, реализация конкурентной борьбы, решение разведывательных задач. Все чаще стали совершаться целевые атаки, направленные на взлом определенных сетей и компьютеров. В отличие от массовых нападений («взламывается все, что можно»), злоумышленник ищет возможность проникнуть в инфраструктуру вне зависимости от степени ее защищенности. Целевая атака может быть направлена на определенную организацию, отрасль экономики, государственные структуры. Со временем такие «нападения» становятся все более изощренными. Так, например, в 2020 году японский автоконцерн Honda подвергся атаке шифровальщика Snake, в результате чего компания была вынуждена приостановить производство на ряде предприятий
По данным аналитического отчета Hi-Tech Crime Trends 2020-2021, представленного Group-IB на CyberCrimeCon 2020 и посвященного исследованию высокотехнологичных преступлений в мире, сращивание разных слоев киберкриминального андеграунда привело к появлению новых угроз, следствием которых стало увеличение ущерба от атак. Так, по самым минимальным подсчетам аналитиков, суммарный ущерб, причиненный компаниям в 45 странах от публично известных атак программ-шифровальщиков составил свыше $1 млрд. Взрывными темпами рос рынок продажи доступов в скомпрометированную инфраструктуру компаний: за год он увеличился в 4 раза и достиг $6 189 388. Количество «продавцов» взлетело до 63, среди них — как представители киберкриминала, так и прогосударственные атакующие. Объем рынка кардинга, связанного с кражей данных банковских карт, вырос на 116% по сравнению с прошлым периодом и вплотную приблизился к $2 млрд. В этих условиях коммерческий сектор и государственные предприятия вынуждены переоценить свои стратегии защиты, делая упор на хантинг за угрозами, релевантными для своей сферы деятельности.
Для защиты от целевых атак не существует универсального рецепта, необходима «умная» защита на всех уровнях. Group-IB недавно представила продукт Threat Hunting Framework (THF), включающий в себя несколько модулей, каждый из которых несет ряд инноваций и по своей функциональности выходит за рамки существующих продуктовых категорий, по сути, определяя принципиально новые типы инструментов защиты от кибератак. Прежде всего, в продукте интересен сам подход – впервые он устанавливает единые стандарты защиты для таких разных окружений, как ИТ-инфраструктура, рабочие места (в том числе и удаленные), а так же технологические сети (ОТ), изолированные от сети Интернет. В итоге Threat Hunting Framework – сложный комплексный продукт, предназначенный для выявления целевых атак и неизвестных типов вредоносного ПО, предоставляющий автоматизированные инструменты для блокировки обнаруженных угроз, а также для расследования инцидентов информационной безопасности и реагирования на них как внутри, так и за пределами защищенного периметра организации.
Многослойный комплекс технологий THF пришел на смену более ранним разработкам Group-IB, входившим в состав Threat Detection System, и существенно расширил возможности команд по кибербезопасности в связке «безопасники – инженеры АСУ ТП — ИТ-специалисты». Понятно, что защита АСУ ТП в данном случае опциональна и будет полезна предприятиям, имеющим подобные системы. В целом из модулей THF можно создать любую конфигурацию киберзащиты, релевантную конкретному бизнесу.
Все модули могут быть интегрированы между собой и объединены в «умную» технологическую экосистему, способную полностью автоматизировано останавливать целевые атаки на организацию, давая команде безопасности инструменты соединения разрозненных событий вокруг атаки, атрибуции угроз, анализа вредоносного кода и реагирования на инцидент. В их основе – запатентованные технологии и изобретения инженерных команд и аналитиков Group-IB.
Threat Hunting Framework дает возможность ИБ-команде компании решать следующие ключевые задачи:
Защита корпоративной электронной почты от целевого фишинга и рассылок, содержащих вредоносное ПО;
Защита сетевого периметра, серверов и рабочих станций пользователей от шифровальщиков, троянов, червей, вирусов, кейлогеров и шпионского ПО, в том числе, распространяемого в неконтролируемых сетевых потоках;
Защита инфраструктуры от наблюдения и управления злоумышленниками;
Организация защищенной передачи файлов между файловыми хранилищами;
Аналитический инструмент по изучению вредоносного ПО;
Защита систем заказчика от вредоносного ПО с помощью API;
Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств (Roadmap 2021);
Возможность передать часть функций по обеспечению удаленного реагирования на инциденты специалистам CERT-GIB и/или Лаборатории компьютерной криминалистики Group-IB;
Проведение проактивного поиска угроз (процесс threat hunting) в защищаемой инфраструктуре;
Выявление и исследование инфраструктуры злоумышленников, атакующих компанию;
Сбор криминалистически значимых данных и восстановление полной хронологии атаки – от сетевого соединения до вектора заражения;
Контроль передаваемых артефактов в зашифрованном трафике;
Контроль зашифрованного трафика в сети;
Защита технологических сетей от нелегитимных устройств передачи данных;
Защита технологических сетей от неразрешенных модификаций программируемых логических контроллеров (ПЛК);
Защита технологических сетей от подмены функций технологических протоколов со стороны злоумышленников;
Защита технологических сетей от атак, приводящих к разрушению оборудования (и, как следствие, к техногенным авариям).
Инженерная команда Group-IB руководствуется несколькими принципами при создании технологий. Во-первых, системы и алгоритмы обнаружения должны «знать» злоумышленников, а специалисты по кибербезопасности — получать либо качественное техническое обоснование, либо полный разведывательный контекст об угрозе: кто атакует, какова мотивация атакующих, какова их тактика, какими инструментами пользуются и что потенциально будут использовать при дальнейших попытках атак. Система защиты должна эффективно обнаруживать и немедленно блокировать угрозы, но сегодня этого недостаточно. Для построения работающих стратегий кибербезопасности — детектирование лишь начало работы.
Во-вторых, процесс обогащения данными систем защиты должен быть автоматизирован. Для этого механизм анализа выходит за рамки простого обнаружения угрозы: крайне важно извлечь и полностью запустить вредоносный код в безопасной изолированной среде, собрав «урожай» из индикаторов, которые помогут в дальнейшем хантинге за угрозами в сети. В-третьих, хантинг приходит на смену поиска угроз для того, чтобы найти то, что могло быть упущено в прошлом и потенциально может быть использовано злоумышленниками в будущем.
Вот какие ключевые возможности продукт Threat Hunting Framework может дать ИБ-командам:
Обнаружение аномалий, скрытых каналов в трафике, поведения вредоносного ПО с последующей корреляцией событий.
Запатентованная система динамического исследования вредоносного ПО, имитирующая реальные рабочие станции и действия пользователей.
Отслеживание угроз на хостах и в сетевом трафике, внутри защищаемой инфраструктуры и за ее пределами (анализ инфраструктуры атакующих).
Возможность атрибутировать разрозненные события одной атаки до конкретного семейства вредоносного ПО или злоумышленника и остановить ее развитие.
Единая среда, удаленное реагирование и компьютерная криминалистика, доступ к аналитикам и сообществу.
Комплекс всех необходимых инструментов для адаптивной автоматизации исследования, обнаружения угроз и реагирования на них.
THF использует широкие возможности продукта Group-IB Threat Intelligence & Attribution по выявлению скрытых связей и исполнителей кибератак, за секунды создавая графическое отображение всей картины атаки: IP, домены, e-mail и даже те данные, которые старательно вычищались из Интернета.
Group-IB Threat Hunting Framework / Huntbox
Huntbox — модуль продукта Group-IB Threat Hunting Framework, включающий в себя набор инструментов для мониторинга и реагирования на инциденты, а также для поиска угроз в защищаемой инфраструктуре и/или в сети Интернет.
Технические возможности Huntbox
Автоматическая атрибуция событий, алертов и инцидентов к используемым злоумышленниками при атаках тактикам, техникам и вредоносному ПО. Атрибуция атакующих кибергрупп
Графовый анализ – автоматизированная система, предназначенная для расследования киберпреступлений, выявления готовящихся атак, фишинга и онлайн мошенничества
Threat hunting – поиск и проверка предположений о компрометации сети по «сырым» данным из трафика и рабочих станций (для работы также необходимы модули Huntpoint и/или Sensor)
Управление модулями THF. Предоставление пользовательского интерфейса для аналитиков
Блокировка вредоносного ПО и изолирование активности зараженной рабочей станции от сети в автоматическом или в ручном режиме (для работы также необходим модуль Huntpoint)
Инструменты мониторинга инцидентов ИБ:
Аккумулирование и хранение всех событий ИБ, выявленных модулями THF;
Корреляция множества событий в единую запись по цели атакующего;
Корреляция многоцелевой и многовекторной атаки в единый инцидент.
Интеграция с аналитическими системами:
SysLog-интеграция с SIEM системами;
SNMP-интеграция с системами мониторинга состояния.
Интеграция с системами сбора и корреляции событий ИБ из различных источников через API для передачи полного контекста выявленных инцидентов
Варианты поставки
HW – поставка готового ПАК от компании Group-IB;
SW – поставка образа для установки на серверном оборудовании заказчика;
Virtual – поставка образа для установки на виртуальных мощностях заказчика;
Cloud – использование центральной облачной версии Huntbox.
Sensor — модуль продукта Group-IB Threat Hunting Framework, предназначенный для анализа входящих и исходящих пакетов данных. Используя собственные сигнатуры и поведенческие правила, Sensor позволяет выявлять взаимодействие зараженных устройств с командными центрами злоумышленников, общие сетевые аномалии и необычное “поведение“ устройств в сети. Sensor позволяет извлекать объекты анализа из различных источников для передачи в модуль Polygon.
Технические возможности Sensor
1. Использование технологии Machine Learning для:
Выявления горизонтального перемещения по сети (lateral movement);
Выявления эксфильтрации данных в прикладных протоколах;
Выявления сетевых аномалий.
2. Сигнатурный анализ:
Эвристический подход при анализе сетевых потоков;
Обновление не менее трех раз в сутки;
Возможность подключать собственные сигнатуры.
3. YARA-правила для дополнительной тщательной кастомизации анализа файлов и ссылок (для работы необходимы модули Polygon и Huntpoint)
4. Сбор мета-информации о сетевой активности для обнаружения угроз
5. Извлечение файлов из потоков данных, включающих:
сетевой трафик;
файловые хранилища;
почтовый трафик;
прокси-серверы (ICAP-интеграция);
ссылки;
SSL-трафик (* совместно с модулем Decryptor).
6. Анализ почтовых сообщений, в том числе ретроспективный анализ на предмет отложенных атак (* совместно с модулем Polygon)
7. Внедрение решения в следующие потоковые системы:
Почтовая подсистема (SMTP/S, POP3/S, IMAP/S);
Общие файловые хранилища (SMB, WebDAV, NFS, FTP);
Прокси-серверы с поддержкой протокола ICAP.
8. Интеграция с аналитическими системами:
SysLog-интеграция с SIEM системами;
SNMP-интеграция с системами мониторинга состояния.
Варианты управления
Централизованное управление из модуля Huntbox с on-prem/on-cloud вариантами развертывания.
Варианты поставки
HW – поставка готового ПАК от компании Group-IB;
SW – поставка образа для установки на серверном оборудовании заказчика;
Virtual – поставка образа для установки на виртуальных мощностях заказчика.
Технические характеристики виртуального Sensor*
CPU: 6 ядер, 2 потока на каждое ядро;
ОЗУ: 32 ГБ;
HDD: 480 ГБ;
СЕТЬ: минимум 2 сетевых интерфейса (для порта управления и для приема зеркалируемого трафика).
* Рассчитано для нагрузки 250 Мбит/сек на SPAN-интерфейсе
Sensor Industrial — модуль продукта Group-IB Threat Hunting Framework для детектирования атак на ранних стадиях в технологическом сегменте предприятия на основе анализа пакетов данных технологического трафика собственными сигнатурами и поведенческими правилами. Sensor Industrial позволяет выявлять передачу нелегитимных команд управления между разными уровнями АСУ ТП, обнаруживать использование служебных команд АСУ ТП с целью перепрошивки ПЛК (*программируемый логический контроллер), подмены программы управления, остановки технологических процессов и других техник, тактик и процессов, применяемых злоумышленниками.
Технические возможности Sensor Industrial
1. Алгоритмы машинного обучения для выявления:
Выявление горизонтального перемещения (lateral movement) из корпоративной и/или технологической сети;
Выявление аномалий в прикладных протоколах;
Изменения в настройках оборудования сети АСУ ТП;
Изменения в сетевых сессиях технологического сегмента.
2. Пассивный контроль целостности ПО в технологическом оборудовании
3. Контроль команд, предназначенных для управления технологическим оборудованием:
подключение к технологическому оборудованию;
остановка технологического процесса;
модификация/скачивание/загрузка программ управления.
4. Предотвращение атак из корпоративного сегмента:
Блокировка целевых почтовых рассылок (для работы необходимы модули Sensor и Polygon для inline-режима);
Блокировка скачивания вредоносного ПО из сети Интернет (необходима ICAP интеграция с web-прокси);
Удаление вредоносного ПО из файловых хранилищ (для работы необходим модуль Polygon);
Блокировка атак на уровне рабочих станций (для работы необходим модуль Huntpoint).
5. Поддержка анализа открытых и проприетарных протоколов производителей технологического оборудования
6. Интеграция с аналитическими системами:
SysLog-интеграция с SIEM системами;
SNMP-интеграция с системами мониторинга состояния.
7. Поддерживаемые протоколы анализа:
Сетевые протоколы DNS, FTP, HTTP, RDP, SMB, SMTP, SSH, POP3 и другие;
Открытые (документированные) промышленные протоколы: CIP, DNP3, IEC 60870-5-104, IEC 61850-MMS, Modbus TCP, OPC-DA, OPC-UA, MQTT;
Проприетарные протоколы производителей оборудования АСУ ТП: Siemens, Schneider Electric, Rockwell Automation, Emerson и другие.
Варианты управления
Централизованное управление из модуля Huntbox с on-prem/on-cloud вариантами развертывания.
Варианты поставки
HW – поставка готового ПАК от компании Group-IB;
SW – поставка образа для установки на серверном оборудовании заказчика;
Virtual – поставка образа для установки на виртуальных мощностях заказчика.
CPU: 4 ядра, 2 потока на каждое ядро;
ОЗУ: 32 ГБ;
HDD: 480 ГБ;
СЕТЬ: минимум 2 сетевых интерфейса (для порта управления и для приема зеркалируемого трафика).
* Рассчитано для нагрузки 250 Мбит/сек на SPAN-интерфейсе
Polygon — модуль продукта Group-IB Threat Hunting Framework, позволяющий осуществлять поведенческий анализ файлов, извлекаемых из электронных писем, сетевого трафика, файловых хранилищ, персональных компьютеров и автоматизированных систем посредством интеграции через API или загружаемых вручную. Polygon дополняет функциональность продукта THF, расширяя возможности по обнаружению вредоносных файлов, нацеленных на защищаемую инфраструктуру заказчика.
Технические возможности Polygon
1. Детонация вредоносного ПО
Автоматическое определение необходимости использования дополнительных образов ОС или параметров и функций для выявления всех вредоносных возможностей анализируемого объекта
2. Анализ файловых объектов из следующих потоков:
почтовый трафик;
web-трафик (ICAP-интеграция с проксирующими решениями);
SPAN-трафик;
локальные файловые хранилища;
легитимные публичные файловые хранилища;
АРМ пользователей (для работы необходим модуль Huntpoint);
• SSL-трафик (для работы необходимы модуль Decryptor или интеграция ICAP).
3. Поддержка 294 форматов анализируемых объектов
4. Анализ содержимого ссылок, вложенных в почтовые сообщения или файлы
5. Ретроспективный анализ файлов и ссылок для выявления отложенных атак
6. Защита от противодействия поведенческому анализу:
winAPI-мониторинг;
Перезапуск с необходимыми временными параметрами для исследуемого вредоносного ПО, учитывающих временные рамки (большая загрузка CPU, длинные паузы и другие);
Использование и эмуляция реалистичных системных параметров среды анализа;
Использование последних версий прикладного офисного ПО в среде анализа;
Ретроспективный анализ ссылочной информации;
Выявление дополнительных условий детонации вредоносного ПО (перезагрузка ОС, макросы закрытия/открытия приложений, запуск по времени и другие);
Вскрытие многотомных контейнеров с ветвлениями;
Система эмуляции пользовательской активности (клики по определенным местам экрана, закрытие документа и другие);
Компьютерное зрение;
Извлечение и выполнение дополнительных команд из реестра (не выполняющихся по умолчанию).
7. Вскрытие запароленных архивов с учетом следующих контекстов:
содержимое письма;
заголовок письма;
несколько писем в одной цепочке (соседние письма в цепочке);
вложенные файлы;
содержимое ссылок;
внутренний словарь.
8. Мультиверсионный анализ ОС:
Windows XP, Windows 7 – x86/x64, Windows 10 – x86/x64, ENG/RUS
9. YARA-правила для дополнительной тщательной кастомизации анализа файлов и ссылок
10. API-интеграция с системами контроля инцидентов и анализа файловых объектов для получения вердиктов детонации вредоносного ПО (для работы необходим модуль Huntbox)
Варианты управления
Централизованное управление из модуля Huntbox с on-prem/on-cloud вариантами развертывания.
Варианты поставки
HW – поставка готового ПАК от компании Group-IB;
SW – поставка образа для установки на серверном оборудовании заказчика;
Virtual – поставка образа для установки на виртуальных мощностях заказчика.
Huntpoint – модуль продукта Group-IB Threat Hunting Framework, предназначенный для защиты рабочих станций пользователей от угроз на основе методов фиксации полной хронологии событий на хосте, обнаружения аномального поведения, блокировки вредоносного кода, изоляции хоста и сбора криминалистически значимых данных.
Технические возможности Huntpoint
1. Постоянный сбор криминалистически значимых данных с рабочих станций пользователей
2. Автоматическая отправка файловых объектов на поведенческий анализ (для работы необходим модуль Polygon)
3. YARA-правила для дополнительной тонкой кастомизации анализа файлов и ссылок (для работы необходим модуль Polygon)
4. Автоматическая блокировка запуска вредоносного ПО
5. Автоматическое перемещение вредоносного ПО в карантин для дальнейшего анализа
6. Автоматическая блокировка запущенных вредоносных процессов
7. Доступ к общей базе вредоносных объектов Group-IB для проверки репутации объекта без необходимости поведенческого анализа
8. Блокировка возможностей сетевого взаимодействия рабочих станций по инициативе TI-аналитика
9. Threat hunting по собираемым данным
10. Варианты поддерживаемых ОС:
Windows 7, 8/8.1, 10;
Windows Server 2008;
Windows Server 2012(r2);
Windows Server 2016;
Windows Server 2019.
11. Локальное хранение собираемых данных в случае потери связи с Huntbox
Варианты управления
Централизованное управление из модуля Huntbox с on-prem/on-cloud вариантами развертывания.
Decryptor – опциональный модуль продукта Group-IB Threat Hunting Framework, представляющий собой программно-аппаратный комплекс (ПАК), предназначенный для расшифровки и анализа содержимого шифрованных сессий, позволяющий повышать видимость и уровень контроля трафика защищаемой инфраструктуры, а также качество обнаружения целевых атак. Decryptor расшифровывает TLS/SSL-трафик в защищаемой инфраструктуре. Реализована поддержка российских протоколов шифрования по ГОСТ.
Технические возможности Decryptor
1. Расшифровка SSL/TLS-сессий в любых приложениях “на лету“ за счёт установки “в разрыв“
2. Автоматическое выявление шифрованного трафика вне зависимости от используемых сервисов
3. Передача копии расшифрованных сессий во внешние анализирующие системы, в том числе на модуль Sensor
4. Поддерживаемые режимы работы:
Режим моста — в этом режиме Decryptor функционирует на уровне L2 сетевой модели OSI;
Режим шлюза — в этом режиме Decryptor функционирует на уровне L3 сетевой модели OSI, являясь шлюзом для пользовательской сети.
5. Формирование автоматических исключений при работе модуля
6. Работа в режиме обратного прокси для контроля шифрованного трафика при обращении к корпоративным ресурсам
7. Поддержка современных стандартов и протоколов шифрования, в том числе:
Все современные наборы Cipher Suites (RSA, DHE, ECDHE, ChaCha, Camilla и т.д.);
Поддержка ГОСТ-шифрования (GOST2012-GOST8912, GOST2001-GOST89);
Поддержка TLS 1.1 – 1.3 (включая RFC 8446) и механизмов SSL handshake.
Варианты поставки
HW – поставка готового ПАК от компании Group-IB;
SW – поставка образа для установки на серверном оборудовании заказчика;
Virtual – поставка образа для установки на виртуальных мощностях заказчика.
Неотъемлемой частью Threat Hunting Framework является CERT-GIB
CERT-GIB — Центр круглосуточного реагирования на инциденты информационной безопасности от компании Group-IB. CERT-GIB предоставляет услуги по мониторингу событий и выявлению инцидентов, исследованию ВПО, локализации инцидентов и предоставлению рекомендаций заказчику по противодействию кибератакам.
CERT-GIB является партнером IMPACT, аккредитован сообществами FIRST, Trusted Introducer, сертифицирован Университетом Карнеги-Меллона и обладает лицензией на использование товарного знака “CERT“.
Технические возможности
1. Как работает CERT-GIB
Круглосуточный мониторинг. Звонок в Group-IB по номеру: +7 (495) 984-33-64;
Получение запроса на email: response@cert-gib.com ;
Получение оповещения об инциденте через форму на сайте Group-IB.
2. Анализ и классификация полученных данных
Определение источника угрозы;
Оценка уровня опасности инцидента;
Получение сведений об угрозе из системы Group-IB Threat Intelligence.
3. Первая помощь в рамках реагирования
Предоставление инструкций по локализации инцидента;
Блокировка фишинговых и других опасных ресурсов;
Проактивный мониторинг угроз для предотвращения повторных инцидентов.
4. Реагирование и проведение расследования
Локализация масштабных инцидентов;
Сбор и анализ цифровых доказательств;
Идентификация злоумышленника, поддержка заказчика в дальнейшем расследовании.
Сценарии применения продукта Threat Hunting Framework
В режиме мониторинга
ИБ-командам в компаниях необходимо хорошо знать схемы мошенничества, чтобы понимать, как их можно обнаруживать, предотвращать и отслеживать на уровне каких-либо индикаторов в приложениях или инфраструктуре. Если этого не делать заранее, в условиях реальной кибератаки защитникам может не хватить времени на сбор сведений о противнике после его обнаружения.
целевые рассылки, методы социальной инженерии, использование легальных утилит для атаки и другие инструменты, используемые продвинутыми группировками.
почта, браузер, съемные носители, локальная сеть, приложения клиентов, атаки через поставщиков.
при подключении устройства к корпоративному Wi-Fi THF поможет выявить мобильные трояны.
В режиме предотвращения
По желанию заказчика продукт THF может быть настроен для блокировки угроз в режиме реального времени.
при установке в режиме MTA решение анализирует и блокирует письма с вредоносным содержимым.
при интеграции с файловыми хранилищами выявляет и блокирует вредоносные файлы.
при интеграции через ICAP блокирует вредоносные файлы, скачиваемые пользователем из Интернета.
Продукт Threat Hunting Framework можно использовать в качестве стратегического инструмента для исследования угроз, управления и реагирования с возможностью интеграции с большим количеством средств контроля безопасности и рабочими процессами обеспечения ИБ, таких как IDS/IPS, прокси-серверы, межсетевые экраны, SIEM, EDR, системы обработки “больших данных“ и других.
Продукт Threat Hunting Framework можно подключить к центру круглосуточного реагирования на инциденты информационной безопасности CERT-GIB:
5. Threat Hunting Framework: ВАРИАНТЫ ИНТЕГРАЦИИ
Threat Hunting Framework может быть развернут как аппаратное или виртуальное решение. Также возможно распространение по модели SaaS.
Четыре варианта интеграции с инфраструктурой заказчика
Полная изоляция без обновлений ПО и решающих правил;
Одностороннее обновление ПО, сигнатур и IoC (задействованные инструменты и индикаторы компрометации Indicators of Compromise, IoC), инициируемое Huntbox;
Двустороннее соединение с инфраструктурой Group-IB. Функциональность выявления скрытой инфраструктуры атакующего. Обновление инициируется Group-IB. Мониторинг состояния оборудования осуществляется со стороны Group-IB;
Сервис мониторинга и техподдержки от CERT-GIB 24/7. Автоматизированный Threat Hunting.
Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало. Злоумышленники, располагающие деньгами, умом и ресурсами, со временем научатся обходить любую автоматизированную систему обнаружения. Нужно быть готовым к такому сценарию, наращивая опыт хантинга за угрозами с помощью «заточенных» под это инструментов. В этой борьбе недопустима простая блокировка: завтра вас атакуют с учетом того, как вы остановили угрозу сегодня. Хантинг – это постоянный процесс, построенный на умении использовать огромные массивы данных, начиная от системных событий и мета-данных трафика и заканчивая доменами, хостами и профайлами атакующих группировок. Уметь работать с этим – значит обладать профессией «третхантера» — охотника за киберугрозами и хакерами. Это и есть будущее кибербезопасности.
Threat Hunting Framework – инновационное решение для унифицированной защиты предприятия целиком: от традиционных IT-сегментов до рабочих мест удаленных сотрудников и технологических сегментов (ОТ-сетей) производственных предприятий. — несомненная инновация для рынка информационной безопасности, меняющая привычный расклад в индустрии. Единственная в своем классе интегрированная платформа безопасности, использующая технологии искусственного интеллекта, определяет единые стандарты защиты для разных окружений — это «квантовый скачок» рынка информационной безопасности, меняющий привычный расклад в индустрии.
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Хотите узнать, что происходит нового в сфере кибербезопасности, – обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа – это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.
Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.
Axis Security Application Access Cloud – облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей – локальных и удаленных – на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.
BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.
Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.
Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.
Компания Deduce , основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.
Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.
FYEO – это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.
Kronos – платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.
Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».
Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.
Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.
Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .
Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.
Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata – обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.
SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.
Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.
Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.
Работает на CMS “1С-Битрикс: Управление сайтом”
buy fullz info amazing dumps shop