SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Критерии
приобретения
усовершенствованных
технологий защиты
от вредоносного ПО
Введение
Не секрет, что современные злоумышленники обладают достаточными ресурсами, знаниями
и упорством, чтобы в любой момент атаковать любую организацию. Традиционные средства защиты,
включая межсетевые экраны и системы защиты оконечных устройств, уже не способны противостоять
их атакам; следовательно, процесс обнаружения и устранения вредоносного ПО необходимо
усовершенствовать и притом оперативно. Для этого в том числе требуется признать, что обнаружение
вредоносного ПО и целенаправленных атак, которые оно осуществляет, — слишком сложная задача,
чтобы ее можно было эффективно решить исключительно с помощью технологии или продукта,
действующих в определенный момент времени. Усовершенствованная защита от вредоносного
ПО требует интегрированного набора средств контроля и непрерывного процесса обнаружения,
подтверждения, отслеживания, анализа и устранения подобных угроз до, после и во время атаки.
Эта проблема может еще усугубиться в
будущем. Распространение полиморфного
вредоносного ПО привело к тому, что
организации сталкиваются с десятками тысяч
новых образцов вредоносного ПО в час, а для
успешной атаки на устройство достаточно
иметь в распоряжении простейшие
вредоносные программные средства. Подход,
основанный на черных списках, по которым
файлы сопоставляются с сигнатурами
известных вредоносных программ, уже не в
состоянии решить эту проблему, а новые
техники обнаружения (например, перемещение
подозрительных файлов в изолированные
среды) не обладают стопроцентной
эффективностью.
Ретроспективная безопасность — это уникальная технология,
разработанная компанией Sourcefire, которая является фундаментом
успешной системы для борьбы против вредоносного ПО. Благодаря
непрерывному анализу Big Data эта технология агрегирует данные
и события в обширных сетях, чтобы постоянно отслеживать
и анализировать файлы, а затем уведомлять о вредоносных файлах,
которые ранее считались безопасными, и устранять вредоносное ПО.
В статье «Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО»
мы приводим основные вопросы, которые вам следует задать поставщику подобных технологий
защиты, а также рассказываем, как компания Sourcefire реализует в сетях и виртуальных системах,
на оконечных и мобильных устройствах системы обеспечения безопасности, объединяющие в себе
технологии анализа Big Data, аналитические базы данных по безопасности и внедрение политик,
а также уникальную ретроспективную технологию обеспечения безопасности для борьбы с атаками
вредоносного ПО.
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Основные вопросы, которые
необходимо задать поставщику
усовершенствованных
технологий защиты
от вредоносного ПО
1. Используете ли вы Big Data для
непрерывного обнаружения
вредоносного ПО?
2. Как проводится анализ
вредоносного ПО для
выявления выполняемых
им действий?
3. Могут ли ваши средства
анализа вредоносного
ПО автоматически обновлять
базы данных для обнаружения
в контрольных точках и в
средах всех заказчиков?
4. Как вы получаете информацию
о новых типах вредоносного
ПО?
5. Как вы выполняете
непрерывный анализ для
ретроспективного обнаружения
вредоносного ПО?
Применение аналитики Big Data
и аналитических баз данных для
безопасности в целях борьбы
с вредоносным ПО
Пытаясь предоставить заказчикам более эффективные услуги
в условиях экспоненциального роста известных типов вредоносного
ПО, поставщики традиционных средств защиты для оконечных
устройств представили на рынке «облачный антивирус», который
фактически перенес базы данных сигнатур в облако. Эта технология
устранила потребность в распространении миллиардов сигнатур
вирусных программ на каждое оконечное устройство каждые пять
минут, но не решила проблему целенаправленных атак,
ориентированных на преодоление систем обнаружения, основанных
на сигнатурах.
Еще одно ограничение облачной антивирусной модели связано
с тем, что в реальности атакующие могут использовать время
в свою пользу. Многие технологии защиты от вредоносного ПО не
могут похвастаться постоянным анализом, ориентируясь
исключительно на обнаружение файла в момент его появления (в
определенный момент времени). Однако то, что сегодня
не выглядит как вредоносное ПО, уже завтра (или послезавтра)
может быть приспособлено злоумышленником для использования
в собственных целях. В таких условиях необходим непрерывный
анализ с постоянным мониторингом и возможностью изменения
статуса файла с надежного на вредоносный на основе последних
результатов анализа угроз.
Создатели ПО для целенаправленных атак применяют и развивают разнообразные технологии для
маскировки его сущности, из-за которых обнаружение такого ПО значительно затрудняется. К ним
относятся полиморфное изменение файлов, которого достаточно для того, чтобы обмануть модули
сигнатур, интеллектуальные программы загрузки, которые получают вредоносное ПО по требованию
из сетей управления и контроля, а также стираемые «трояны», которые удаляют собственные
компоненты, усложняя экспертам-криминалистам задачи поиска и анализа вредоносного ПО. И это
далеко не все. Поскольку вредоносное ПО больше нельзя идентифицировать по внешнему виду,
требуются новые техники, с помощью которых можно будет зафиксировать и проанализировать все
этапы жизненного цикла подобного ПО и понять, что оно делает и куда перемещается. Они также
должны выявлять вредоносные действия и признаки вторжения, которые могут появиться значительно
позднее периода первоначального обнаружения, из-за чего их не распознают технологии обнаружения,
действующие в определенный момент времени.
Для решения этих проблем обнаружения вредоносного ПО компания Sourcefire применила новый,
более комплексный подход. Благодаря базе заказчиков, в которую входят тысячи глобальных
корпораций и миллионы агентов для защиты оконечных устройств от вредоносного ПО, Sourcefire
ежемесячно собирает несколько миллионов образцов вредоносного ПО. Десятки тысяч программных
атрибутов проходят анализ в облаке Sourcefire Collective Security Intelligence в целях отделения
вредоносного ПО от безопасного. Также анализируются характеристики сетевого трафика, чтобы
идентифицировать вредоносное ПО, выполняющее поиск сетей управления и контроля. Помимо этого,
Sourcefire применяет свою обширную базу установленных решений для идентификации нормального
поведения файлов и сетей как глобального, так и характерного для отдельных организаций для
сравнения.
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Для выявления вредоносного ПО, разработанного для противодействия стандартным тактикам
обнаружения, требуется дополнительное развитие технологий. Sourcefire использует
специализированные модели идентификации, которые идентифицируют вредоносное ПО по его
действиям, а не по внешнему виду и позволяют выявлять новые типы атак, даже атаки «нулевого дня».
Чтобы не отставать от скорости развития вредоносного ПО, эти модели автоматически обновляются
в режиме реального времени с помощью данных о новых методах атаки, обнаруженных рабочей
группой Sourcefire VRT® (группой исследования уязвимостей).
Эффективность базы данных Sourcefire Collective Security Intelligence не снижается после прохождения
файлом точки обнаружения. Облачная система анализа Sourcefire продолжает проверять этот файл
на соответствие данным, полученными в ходе последнего анализа угроз, в течение длительного
периода времени, благодаря чему решения Sourcefire Advanced Malware Protection (Sourcefire AMP)
могут уведомлять пользователя об угрозах в течение длительного времени после первоначального
анализа файла.
Наконец, эти преимущества предоставляются всему сообществу пользователей Sourcefire AMP,
участники которого получают уведомление каждый раз при изменении расположения файла. В этой
ситуации все организации, применяющие облачную систему анализа Collective Security Intelligence,
мгновенно информируются о вредоносном файле, таким образом, возможности облака обеспечивают
им «коллективный иммунитет».
Ретроспективная система обеспечения безопасности: система
непрерывного анализа, которая уведомляет пользователя о файлах, ранее
идентифицированных как безопасные или неизвестные, но впоследствии
оказавшихся вредоносными. Эта система определяет масштаб
вторжения, прекращает его и в конечном итоге поворачивает время
вспять и тормозит развитие новых атак благодаря автоматическому
удалению вредоносного ПО.
Ретроспективная система обеспечения безопасности тормозит
развитие атак злоумышленников и возвращает их на шаг назад
Злоумышленники не дремлют. Они непрерывно оценивают имеющиеся средства обеспечения
безопасности и меняют тактику, чтобы оставаться на шаг впереди системы обороны. Как известно,
большинство разработчиков вредоносного ПО проверяют, может ли их продукт противостоять ведущим
системам защиты, прежде чем осуществить атаку, чтобы гарантировать ее успешность. Поскольку
эффективность черных списков снизилась, все больше компаний по обеспечению безопасности
решают задачи по устранению и изучению вредоносного ПО при помощи динамического анализа,
основанного на «песочницах» и виртуальных машинах (ВМ). Атакующие в свою очередь
подкорректировали тактику: теперь они либо не выполняют никаких действий, либо отменяют атаку
на срок в несколько часов (или дней), если вредоносный код запускается в ВМ или «песочнице»,
предполагая, что в этом случае вредоносный файл будет идентифицирован как безопасный, поскольку
в период оценки он не является источником вредоносных действий. Конечно, по завершении периода
ожидания устройство жертвы будет взломано. К сожалению, технологии, действующие в определенный
момент времени, не выполняют повторный анализ подобных файлов. Файл, идентифицированный как
безопасный, впоследствии рассматривается как безопасный, даже если техники обнаружения с тех пор
были усовершенствованы или данный файл демонстрирует вредоносное поведение. Что еще хуже,
если вредоносное ПО не было выявлено, средства обеспечения безопасности не могут отследить его
распространение в среде, выявить первопричины или идентифицировать потенциальные шлюзы для
проникновения вредоносного ПО (системы, которые периодически заражаются вредоносным ПО или
являются отправными точками для более широкого распространения вирусов).
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Несмотря на то, что это далеко не единственная
тактика, которую разработчики вредоносного
ПО используют для опережения компаний
по обеспечению безопасности и ограничений
существующих антивирусных средств,
оптимально будет предположить, что ни одно
средство обнаружения и защиты от вредоносного
ПО не может быть на 100 % эффективным.
Верить в то, что одни только средства
обнаружения могут обеспечить системе полную
защиту — значит, переоценивать свои
возможности защиты важных ресурсов и в то же
время недооценивать возможности
злоумышленников. Таким образом, организациям
необходимо составить план на случай, если
средства защиты окажутся неэффективны,
и гарантировать себе возможность определения
масштаба и контекста заражения, быстрого
восстановления и устранения угрозы,
ее первопричин и шлюзов для вредоносного ПО,
а для этого им потребуется ретроспективная
система обеспечения безопасности.
Основные вопросы, которые
следует задать поставщику
средств защиты
от вредоносного ПО
1. Какой подход вы используете
для выявления масштабов
распространения
вредоносного ПО в сети и на
взломанных устройствах?
2. Как вы определяете, какие
устройства подверглись
воздействию вредоносного
ПО, если оно было
обнаружено спустя несколько
часов или дней после
проникновения?
3. Что вы делаете
с вредоносным ПО, которое
не было обнаружено
на первоначальном этапе или
не было заблокировано
в сети?
4. Можете ли вы быстро
выполнить анализ
первопричин подозрительных
действий?
5. Какие средства
вы предлагаете для
прекращения вторжения
и устранения его
первопричин?
Ретроспективная система обеспечения безопасности фактически
предоставляет организации возможность вернуться в прошлое
и определить, какие устройства были заражены вредоносным ПО вне
зависимости от времени идентификации вредоносного файла как
такового. Для этого необходимо отслеживать каждый файл,
попадающий в защищенную сеть, а также полную траекторию каждого
действия, выполненного на каждом защищаемом устройстве,
и визуализировать перемещение файлов по организации и их действия
в системе.
В случае использования традиционных средств защиты
от вредоносного ПО при идентификации файла как вредоносного в тот
или иной момент в будущем возможности пользователя, как правило,
бывают ограничены, поскольку он не может воспользоваться машиной
времени и заблокировать этот файл в точке вхождения — файл уже
находится в среде и, возможно, причиняет ей ущерб. В такой ситуации
большинство средств защиты от вредоносного ПО становятся
бесполезными, оставляя пользователя наедине со всеми возникшими
проблемами и вопросом «Что дальше?».
Именно на этом этапе средства анализа Big Data, на которых
базируется Sourcefire AMP, дают свои плоды. Благодаря возможности
быстро и точно определить траекторию перемещения файла
по организации с помощью функции Trajectory (Траектория) можно
мгновенно отследить вредоносное ПО и удалить его с зараженных
устройств (в некоторых случаях автоматически). Более того, поскольку
система Sourcefire AMP отслеживает все события использования для
каждого файла, организации могут выявить «нулевого пациента»
(первую жертву вредоносного ПО) и все остальные зараженные
устройства, что гарантирует полное искоренение вируса. Хорошо
известно, что если после очистки в системе останется хотя бы один
экземпляр вредоносного ПО, повторное заражение весьма вероятно.
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Кроме того, функция Trajectory (Траектория) не просто анализирует данные, связанные с активностью
файлов, но и отслеживает информацию о его прохождении в системе, использовании, зависимостях,
связях, протоколах. Также она выявляет файлы, которые устанавливают вредоносное ПО, чтобы
быстро выполнить анализ первопричин попадания обнаруженного вредоносного ПО в систему или
возникновения подозрительных действий. Благодаря этому сотрудники отдела безопасности данных
могут мгновенно переключиться с обнаружения на управление в ходе атаки, быстро определив
масштаб вторжения и его первопричины для эффективного пресечения дальнейшего распространения
вируса.
При наличии большого числа событий обнаружения, особенно вредоносного ПО, возникает еще одна
проблема: трудно определить, какое событие действительно имеет высокий приоритет и требует
принятия мер. Одно событие, даже если это блокировка вредоносного файла на оконечном устройстве,
не всегда свидетельствует о заражении. Однако несколько взаимосвязанных событий, даже на первый
взгляд безобидных, могут значительно увеличить риск заражения системы и вероятность того, что
нарушение безопасности неминуемо или уже произошло.
Indications of Compromise (Симптомы заражения) — еще одна функция решения Sourcefire AMP,
предназначенная для углубленного анализа и поиска систем, демонстрирующих симптомы активного
заражения. По возможностям она значительно превосходит технологии обнаружения в фиксированный
момент времени, поскольку, в отличие от них, после первого анализа продолжает собирать,
анализировать и сопоставлять данные о действиях, связанных с вредоносным ПО, автоматически
предоставляя сотрудникам отдела безопасности данных результаты анализа и сведения
о приоритетности рисков.
Наконец, если вредоносное ПО уже обосновалось в среде, оно обычно пытается наладить связь
с серверами управления и контроля или, в случая прямого контроля со стороны атакующего, выполняет
сканирование, чтобы приблизиться к предполагаемой цели.
Sourcefire AMP отслеживает операции связи на защищенных оконечных устройствах и сопоставляет
их с базой данных Sourcefire Collective Security Intelligence, чтобы выявить возможное заражение,
а затем заблокировать связь и распространение вредоносного ПО на оконечном устройстве. Это
обеспечивает специалистам по безопасности явное преимущество за счет контроля над
распространением вредоносного ПО на оконечных устройствах, которые могут быть недоступны для
средств защиты корпоративной сети, как, например, системы, используемые удаленными или
мобильными сотрудниками. Помимо этого, функции Trajectory (Траектория) и Indications of Compromise
(Симптомы заражения) используют собранные сведения о действиях в сети для ускорения
расследования и назначения приоритета событиям заражения.
Вместе — лучше: внедрение в сети, на физических и виртуальных
оконечных устройствах, а также на мобильных устройствах
Ни одно средство обеспечения безопасности не может существовать в вакууме. Для защиты
от целенаправленного вредоносного ПО и целенаправленных атак (Advanced Persistent Threats - APT)
требуется максимальная координация между сетевыми защитными средствами, защитными
средствами на оконечных устройствах и консолью управления, с помощью которой отслеживаются
угрозы и выполняются операции по восстановлению. Sourcefire предлагает интегрированную систему,
использующую облачную базу данных Collective Security Intelligence, усовершенствованные сетевые
средства анализа и несколько точек контроля. Такая система гарантированно устраняет все уязвимые
места, через которые целенаправленное вредоносное ПО может проникнуть в вашу организацию.
Широкие возможности решения Sourcefire AMP начинаются на уровне сети, где оно обнаруживает
и блокирует вредоносное ПО в момент проникновения. Когда каждый файл входит в сеть (или покидает
ее), Sourcefire AMP генерирует для него код, а затем передает его на консоль централизованного
управления Sourcefire FireSIGHT
®
, чтобы определить, был ли этот файл идентифицирован как
вредоносный.
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Если сведения о файле не обнаружены в FireSIGHT, система обращается в облачную базу данных
Sourcefire Collective Security Intelligence и оперативно определяет, был ли подобный файл
зафиксирован в сети Sourcefire Collective Security Intelligence. Такая проверка требует немного
ресурсов, отличается повышенной масштабируемостью и не влияет на задержку, в отличие
от методики, предполагающей помещение каждого файла в сети в изолированную среду.
По отношению к файлам, идентифицированным как вредоносные, FireSIGHT применяет возможности
отслеживания траектории файлов, чтобы определить контекст и масштаб заражения.
На каждое защищаемое оконечное устройство также можно
установить компактный агент Sourcefire для защиты
от вредоносного ПО (коннектор FireAMP™), который будет
проверять все действия файлов на соответствие данным
в облаке Collective Security Intelligence для идентификации
известных вредоносных файлов. FireAMP не только ищет
вредоносные файлы, но также выявляет и блокирует
поведенческие характеристики вредоносного ПО на устройстве,
даже если сведения о файле отсутствуют в базе данных, чтобы
обеспечить оконечным устройствам защиту от атак «нулевого
дня». Коннектор FireAMP также использует ретроспективную
методику обнаружения и вышеупомянутую функцию
определения траектории файлов для определения масштабов
любого вторжения и выявления устройств, требующих
немедленного восстановления.
Если файл окажется подозрительным, Sourcefire AMP
подвергнет его гораздо более глубокому анализу. Как указано
выше, облачная система анализа Sourcefire точно определяет,
какие действия выполняет файл, и, если он окажется
вредоносным, профилирует атаку, генерируя симптомы
заражения и другие атрибуты с помощью эффективных функций
анализа Big Data.
С помощью профилей вредоносного ПО Sourcefire AMP
предоставляет организации возможность заблаговременно
принять меры для защиты от вторжения вредоносного ПО. Если
файл был идентифицирован как вредоносный постфактум
(с помощью функции ретроспективной безопасности) в другой
среде, облако Collective Security Intelligence можете передать
полученные сведения о нем на консоль FireSIGHT вашей
организации, чтобы вы смогли заблокировать это вредоносное
ПО на уровне сети или оконечного устройства. Таким образом,
вы и все остальные участники сообщества Sourcefire AMP
получаете коллективный иммунитет. Помимо этого, организации
могут задать индивидуальные правила для блокировки
определенных файлов и IP-адресов, если локальные
администраторы обнаружат локализированную атаку,
требующую незамедлительного принятия мер.
Основные вопросы, которые
следует задать поставщику
средств защиты
от целенаправленного
вредоносного ПО
1. Можете ли вы блокировать,
отслеживать, анализировать
и устранять вредоносное
ПО и первопричины его
вторжения в сети,
на физических и виртуальных
оконечных устройствах, а также
на мобильных устройствах?
2. Как вы защищаете устройства,
находящиеся за пределами
защищенной сети?
3. Как вы определяете, какие
устройства в данный
момент заражены?
4. Каким образом вы можете
подтвердить заражение
системы и восстановить ее?
5. Поддерживаются
ли индивидуальные правила
обнаружения вредоносного
ПО для защиты от уникальных
атак? Как именно?
Коннектор FireAMP™ Mobile применяет все ту же облачную базу данных Collective Security Intelligence
для быстрого анализа приложений Android на предмет наличия возможных угроз в реальном времени.
Благодаря мониторингу мобильных устройств вы сможете быстро понять, какие устройства заражены
и какие приложения являются источниками вредоносного ПО. Для прекращения атаки в FireAMP Mobile
предусмотрены эффективные средства блокировки (занесения в черный список) конкретных
приложений, с помощью которых можно разрешить или запретить установку тех или иных приложений
на мобильные устройства, обладающие доступом к корпоративным ресурсам. Коннектор FireAMP™
Virtual предлагает такие же возможности и средства защиты от целенаправленного вредоносного
ПО для виртуальных машин VMware.
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Как мы уже говорили, вредоносное
ПО может проникнуть в организацию
через сеть, напрямую через
оконечные устройства, через
мобильные устройства и даже через
виртуальные системы. Поэтому для
защиты от них требуется мониторинг
всех действий на всех уровнях
организации. Благодаря глобальной
аналитической сети для обеспечения
безопасности и возможности
выявлять, блокировать, отслеживать,
исследовать и прекращать вторжения
в сети на оконечных устройствах,
на мобильных устройствах и в
виртуальных системах, организации
могут устранить «белые пятна»,
характерные для всех остальных
средств обеспечения безопасности,
не способных обеспечить
крупномасштабную защиту.
Система защиты от вредоносного ПО в действии
Лучший способ изучить возможности интегрированной системы от вредоносного ПО — увидеть, как она
выполняет обнаружение Java-атаки «нулевого дня» за ДВА ДНЯ до того, как информация об этой атаке
будет обнародована. В этом случае заказчик при помощи консоли FireAMP (консоли управления
коннекторами для оконечных устройств, мобильных устройств и виртуальных сред) зарегистрировал
на нескольких устройствах своей организации нестандартную активность, похожую на поведенческие
модели вредоносного ПО. С помощью облака Collective Security Intelligence он провел анализ
подозрительных файлов и безусловно подтвердил наличие в них вредоносного ПО.
Следующим шагом стало определение масштаба атаки и максимально быстрое ее прекращение. Затем
с помощью функции определения траектории FireAMP заказчик выяснил, какие устройства были
заражены и/или продемонстрировали поведенческие модели атаки. После удаления вирусов с этих
устройств данный заказчик настроил индивидуальные правила блокировки выявленных вредоносных
файлов, а также симптомов заражения вредоносным ПО.
Однако эти индивидуально настроенные правила понадобились ему лишь на некоторое время,
поскольку обнаруженные файлы и выявленные симптомы заражения были добавлены в модуль для
анализа Big Data в облаке, тем самым обеспечив коллективный иммунитет всем заказчикам Sourcefire
AMP. Теперь, если такая атака будет зарегистрирована в среде любого заказчика, он получит
уведомление об этом. Таким образом, все заказчики Sourcefire AMP были защищены от этой атаки
«нулевого дня» еще до того, как информация о ней была обнародована.
Sourcefire
Company
Компания Sourcefire теперь входит в
состав корпорации Cisco
Заключение
Хотя отрасль признает, что атаки целенаправленного вредоносного ПО требуют новых
и инновационных решений для обнаружения и устранения, слишком много организаций предпочитают
сосредоточить все усилия на обнаружении вне зависимости от того, применяют ли они традиционные
пакеты для защиты оконечных устройств или новые универсальные системы обеспечения
безопасности. Это гарантированный путь к провалу, что регулярно подтверждают новости
об очередной утрате данных или взломе.
Чтобы иметь хотя бы минимальный шанс на эффективную защиту от современных атак, решение для
обеспечения безопасности должно применять анализ Big Data для отслеживания взаимодействия
и действий файлов в сети, в физических и виртуальных средах, а также на защищаемых оконечных
устройствах и мобильных устройствах. С учетом того, что многие атаки в традиционный период
обнаружения пребывают в скрытом состоянии, возможность вернуться в прошлое и ретроспективно
изменить статус вредоносных файлов, а затем отследить их траекторию и симптомы заражения
в организации позволяет заказчикам более эффективно сдерживать целенаправленные атаки
и устранять нанесенный ими ущерб.
Наконец, защита от целенаправленного вредоносного ПО должна распространяться не только
на защищаемые оконечные устройства, но и на сети, мобильные устройства и виртуальные системы,
чтобы гарантировать согласованную защиту в условиях, когда следующую цель атаки невозможно
спрогнозировать.
Преимущества решения для защиты от целенаправленного вредоносного ПО Sourcefire Advanced
Malware Protection
• Гибкое развертывание на оконечных устройствах, в сети, на мобильных устройствах и в
виртуальных системах с применением согласованной политики.
• Идентификация и анализ атак на первых этапах, еще до того, как о них станет известно в отрасли,
с помощью облачной базы данных Collective Security Intelligence.
• Возможность ретроспективно идентифицировать вредоносное ПО и отслеживать его траекторию
для выявления всех его экземпляров в организации в целях предотвращения распространения;
• Коллективный иммунитет для всех участников сообщества Sourcefire AMP благодаря доступу
к ультрасовременным исследованиям на базе информации, полученной группой Sourcefire VRT,
и образцов файлов, выявленных миллионами агентов для защиты от вредоносного ПО,
установленных на оконечных устройствах нескольких тысяч заказчиков по всему миру.
Чтобы включить решения Sourcefire AMP в свою программу оценки средств защиты
от усовершенствованного вредоносного ПО, свяжитесь с нами по адресу: security-request@cisco.com.
Россия, 115054, Москва,
бизнес-центр «Риверсайд Тауэрс»,
Космодамианская наб., д. 52, стр. 1, 4 этаж
Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469
www.cisco.ru, www.cisco.com
Россия, 197198, Санкт-Петербург,
бизнес-центр «Арена Холл»,
пр. Добролюбова, д. 16, лит. А, корп. 2
Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280
www.cisco.ru, www.cisco.com
Украина, 03038, Киев,
бизнес-центр «Горизонт Парк»,
ул. Николая Гринченко, 4В
Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601
www.cisco.ua, www.cisco.com
Беларусь, 220034, Минск,
бизнес-центр «Виктория Плаза»,
ул. Платонова, д. 1Б, 3 п., 2 этаж.
Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699
www.cisco.ru
Казахстан, 050059, Алматы,
бизнес-центр «Самал Тауэрс»,
ул. О. Жолдасбекова, 97, блок А2, 14 этаж
Телефон : +7 (727) 244 2101, факс: +7 (727) 244 2102
Азербайджан, AZ1010, Баку,
ул. Низами, 90А, Лэндмарк здание III, 3-й этаж
Телефон: +994-12-437-48-20, факс: +994-12-437 4821
Узбекистан, 100000, Ташкент,
бизнес центр INCONEL, ул. Пушкина, 75, офис 605
Телефон: +998-71-140-4460, факс: +998-71-140 4465
© Компания Cisco и (или) ее дочерние компании, 2014 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или
зарегистрированными товарными знаками компании Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня
товарных знаков Cisco перейдите по адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем
документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия
партнерских отношений компании Cisco с какой-либо другой компанией.
5.13 Версия 1B

Más contenido relacionado

La actualidad más candente

Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 

La actualidad más candente (20)

Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Abashev
Abashev Abashev
Abashev
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 

Destacado

Cisco vMS: Оркестрация и архитектура NFV для управляемых услуг
Cisco vMS: Оркестрация и архитектура NFV для управляемых услугCisco vMS: Оркестрация и архитектура NFV для управляемых услуг
Cisco vMS: Оркестрация и архитектура NFV для управляемых услугCisco Russia
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Cisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...Cisco Russia
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Защита электронной почты
Защита электронной почтыЗащита электронной почты
Защита электронной почтыCisco Russia
 
Проверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамПроверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамCisco Russia
 
Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала Cisco Russia
 
Cisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed NetworkingCisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed NetworkingCisco Russia
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Cisco Russia
 
Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Cisco Russia
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Russia
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Cisco Russia
 
Рекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACРекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACCisco Russia
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаЦентр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаCisco Russia
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Возможности современных беспроводных сетей Cisco
Возможности современных беспроводных сетей CiscoВозможности современных беспроводных сетей Cisco
Возможности современных беспроводных сетей CiscoCisco Russia
 

Destacado (20)

Cisco vMS: Оркестрация и архитектура NFV для управляемых услуг
Cisco vMS: Оркестрация и архитектура NFV для управляемых услугCisco vMS: Оркестрация и архитектура NFV для управляемых услуг
Cisco vMS: Оркестрация и архитектура NFV для управляемых услуг
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Защита электронной почты
Защита электронной почтыЗащита электронной почты
Защита электронной почты
 
Проверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамПроверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугам
 
Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала
 
Cisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed NetworkingCisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed Networking
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений.
 
Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco.
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600.
 
Рекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACРекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TAC
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаЦентр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Возможности современных беспроводных сетей Cisco
Возможности современных беспроводных сетей CiscoВозможности современных беспроводных сетей Cisco
Возможности современных беспроводных сетей Cisco
 

Similar a Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО

Расширенная защита от вредоносного ПО для FirePOWER
Расширенная защита от вредоносного ПО для FirePOWERРасширенная защита от вредоносного ПО для FirePOWER
Расширенная защита от вредоносного ПО для FirePOWERCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияCisco Russia
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Cylance AI Platform - кибербезопасность нового типа
Cylance AI Platform - кибербезопасность нового типаCylance AI Platform - кибербезопасность нового типа
Cylance AI Platform - кибербезопасность нового типаDeep Insight Ltd
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикEvgen
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 

Similar a Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО (20)

Расширенная защита от вредоносного ПО для FirePOWER
Расширенная защита от вредоносного ПО для FirePOWERРасширенная защита от вредоносного ПО для FirePOWER
Расширенная защита от вредоносного ПО для FirePOWER
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Sourcefire FireAMP
Sourcefire FireAMPSourcefire FireAMP
Sourcefire FireAMP
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Cylance AI Platform - кибербезопасность нового типа
Cylance AI Platform - кибербезопасность нового типаCylance AI Platform - кибербезопасность нового типа
Cylance AI Platform - кибербезопасность нового типа
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Secure development
Secure developmentSecure development
Secure development
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 

Más de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Más de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО

  • 1. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО Введение Не секрет, что современные злоумышленники обладают достаточными ресурсами, знаниями и упорством, чтобы в любой момент атаковать любую организацию. Традиционные средства защиты, включая межсетевые экраны и системы защиты оконечных устройств, уже не способны противостоять их атакам; следовательно, процесс обнаружения и устранения вредоносного ПО необходимо усовершенствовать и притом оперативно. Для этого в том числе требуется признать, что обнаружение вредоносного ПО и целенаправленных атак, которые оно осуществляет, — слишком сложная задача, чтобы ее можно было эффективно решить исключительно с помощью технологии или продукта, действующих в определенный момент времени. Усовершенствованная защита от вредоносного ПО требует интегрированного набора средств контроля и непрерывного процесса обнаружения, подтверждения, отслеживания, анализа и устранения подобных угроз до, после и во время атаки. Эта проблема может еще усугубиться в будущем. Распространение полиморфного вредоносного ПО привело к тому, что организации сталкиваются с десятками тысяч новых образцов вредоносного ПО в час, а для успешной атаки на устройство достаточно иметь в распоряжении простейшие вредоносные программные средства. Подход, основанный на черных списках, по которым файлы сопоставляются с сигнатурами известных вредоносных программ, уже не в состоянии решить эту проблему, а новые техники обнаружения (например, перемещение подозрительных файлов в изолированные среды) не обладают стопроцентной эффективностью. Ретроспективная безопасность — это уникальная технология, разработанная компанией Sourcefire, которая является фундаментом успешной системы для борьбы против вредоносного ПО. Благодаря непрерывному анализу Big Data эта технология агрегирует данные и события в обширных сетях, чтобы постоянно отслеживать и анализировать файлы, а затем уведомлять о вредоносных файлах, которые ранее считались безопасными, и устранять вредоносное ПО. В статье «Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО» мы приводим основные вопросы, которые вам следует задать поставщику подобных технологий защиты, а также рассказываем, как компания Sourcefire реализует в сетях и виртуальных системах, на оконечных и мобильных устройствах системы обеспечения безопасности, объединяющие в себе технологии анализа Big Data, аналитические базы данных по безопасности и внедрение политик, а также уникальную ретроспективную технологию обеспечения безопасности для борьбы с атаками вредоносного ПО.
  • 2. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Основные вопросы, которые необходимо задать поставщику усовершенствованных технологий защиты от вредоносного ПО 1. Используете ли вы Big Data для непрерывного обнаружения вредоносного ПО? 2. Как проводится анализ вредоносного ПО для выявления выполняемых им действий? 3. Могут ли ваши средства анализа вредоносного ПО автоматически обновлять базы данных для обнаружения в контрольных точках и в средах всех заказчиков? 4. Как вы получаете информацию о новых типах вредоносного ПО? 5. Как вы выполняете непрерывный анализ для ретроспективного обнаружения вредоносного ПО? Применение аналитики Big Data и аналитических баз данных для безопасности в целях борьбы с вредоносным ПО Пытаясь предоставить заказчикам более эффективные услуги в условиях экспоненциального роста известных типов вредоносного ПО, поставщики традиционных средств защиты для оконечных устройств представили на рынке «облачный антивирус», который фактически перенес базы данных сигнатур в облако. Эта технология устранила потребность в распространении миллиардов сигнатур вирусных программ на каждое оконечное устройство каждые пять минут, но не решила проблему целенаправленных атак, ориентированных на преодоление систем обнаружения, основанных на сигнатурах. Еще одно ограничение облачной антивирусной модели связано с тем, что в реальности атакующие могут использовать время в свою пользу. Многие технологии защиты от вредоносного ПО не могут похвастаться постоянным анализом, ориентируясь исключительно на обнаружение файла в момент его появления (в определенный момент времени). Однако то, что сегодня не выглядит как вредоносное ПО, уже завтра (или послезавтра) может быть приспособлено злоумышленником для использования в собственных целях. В таких условиях необходим непрерывный анализ с постоянным мониторингом и возможностью изменения статуса файла с надежного на вредоносный на основе последних результатов анализа угроз. Создатели ПО для целенаправленных атак применяют и развивают разнообразные технологии для маскировки его сущности, из-за которых обнаружение такого ПО значительно затрудняется. К ним относятся полиморфное изменение файлов, которого достаточно для того, чтобы обмануть модули сигнатур, интеллектуальные программы загрузки, которые получают вредоносное ПО по требованию из сетей управления и контроля, а также стираемые «трояны», которые удаляют собственные компоненты, усложняя экспертам-криминалистам задачи поиска и анализа вредоносного ПО. И это далеко не все. Поскольку вредоносное ПО больше нельзя идентифицировать по внешнему виду, требуются новые техники, с помощью которых можно будет зафиксировать и проанализировать все этапы жизненного цикла подобного ПО и понять, что оно делает и куда перемещается. Они также должны выявлять вредоносные действия и признаки вторжения, которые могут появиться значительно позднее периода первоначального обнаружения, из-за чего их не распознают технологии обнаружения, действующие в определенный момент времени. Для решения этих проблем обнаружения вредоносного ПО компания Sourcefire применила новый, более комплексный подход. Благодаря базе заказчиков, в которую входят тысячи глобальных корпораций и миллионы агентов для защиты оконечных устройств от вредоносного ПО, Sourcefire ежемесячно собирает несколько миллионов образцов вредоносного ПО. Десятки тысяч программных атрибутов проходят анализ в облаке Sourcefire Collective Security Intelligence в целях отделения вредоносного ПО от безопасного. Также анализируются характеристики сетевого трафика, чтобы идентифицировать вредоносное ПО, выполняющее поиск сетей управления и контроля. Помимо этого, Sourcefire применяет свою обширную базу установленных решений для идентификации нормального поведения файлов и сетей как глобального, так и характерного для отдельных организаций для сравнения.
  • 3. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Для выявления вредоносного ПО, разработанного для противодействия стандартным тактикам обнаружения, требуется дополнительное развитие технологий. Sourcefire использует специализированные модели идентификации, которые идентифицируют вредоносное ПО по его действиям, а не по внешнему виду и позволяют выявлять новые типы атак, даже атаки «нулевого дня». Чтобы не отставать от скорости развития вредоносного ПО, эти модели автоматически обновляются в режиме реального времени с помощью данных о новых методах атаки, обнаруженных рабочей группой Sourcefire VRT® (группой исследования уязвимостей). Эффективность базы данных Sourcefire Collective Security Intelligence не снижается после прохождения файлом точки обнаружения. Облачная система анализа Sourcefire продолжает проверять этот файл на соответствие данным, полученными в ходе последнего анализа угроз, в течение длительного периода времени, благодаря чему решения Sourcefire Advanced Malware Protection (Sourcefire AMP) могут уведомлять пользователя об угрозах в течение длительного времени после первоначального анализа файла. Наконец, эти преимущества предоставляются всему сообществу пользователей Sourcefire AMP, участники которого получают уведомление каждый раз при изменении расположения файла. В этой ситуации все организации, применяющие облачную систему анализа Collective Security Intelligence, мгновенно информируются о вредоносном файле, таким образом, возможности облака обеспечивают им «коллективный иммунитет». Ретроспективная система обеспечения безопасности: система непрерывного анализа, которая уведомляет пользователя о файлах, ранее идентифицированных как безопасные или неизвестные, но впоследствии оказавшихся вредоносными. Эта система определяет масштаб вторжения, прекращает его и в конечном итоге поворачивает время вспять и тормозит развитие новых атак благодаря автоматическому удалению вредоносного ПО. Ретроспективная система обеспечения безопасности тормозит развитие атак злоумышленников и возвращает их на шаг назад Злоумышленники не дремлют. Они непрерывно оценивают имеющиеся средства обеспечения безопасности и меняют тактику, чтобы оставаться на шаг впереди системы обороны. Как известно, большинство разработчиков вредоносного ПО проверяют, может ли их продукт противостоять ведущим системам защиты, прежде чем осуществить атаку, чтобы гарантировать ее успешность. Поскольку эффективность черных списков снизилась, все больше компаний по обеспечению безопасности решают задачи по устранению и изучению вредоносного ПО при помощи динамического анализа, основанного на «песочницах» и виртуальных машинах (ВМ). Атакующие в свою очередь подкорректировали тактику: теперь они либо не выполняют никаких действий, либо отменяют атаку на срок в несколько часов (или дней), если вредоносный код запускается в ВМ или «песочнице», предполагая, что в этом случае вредоносный файл будет идентифицирован как безопасный, поскольку в период оценки он не является источником вредоносных действий. Конечно, по завершении периода ожидания устройство жертвы будет взломано. К сожалению, технологии, действующие в определенный момент времени, не выполняют повторный анализ подобных файлов. Файл, идентифицированный как безопасный, впоследствии рассматривается как безопасный, даже если техники обнаружения с тех пор были усовершенствованы или данный файл демонстрирует вредоносное поведение. Что еще хуже, если вредоносное ПО не было выявлено, средства обеспечения безопасности не могут отследить его распространение в среде, выявить первопричины или идентифицировать потенциальные шлюзы для проникновения вредоносного ПО (системы, которые периодически заражаются вредоносным ПО или являются отправными точками для более широкого распространения вирусов).
  • 4. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Несмотря на то, что это далеко не единственная тактика, которую разработчики вредоносного ПО используют для опережения компаний по обеспечению безопасности и ограничений существующих антивирусных средств, оптимально будет предположить, что ни одно средство обнаружения и защиты от вредоносного ПО не может быть на 100 % эффективным. Верить в то, что одни только средства обнаружения могут обеспечить системе полную защиту — значит, переоценивать свои возможности защиты важных ресурсов и в то же время недооценивать возможности злоумышленников. Таким образом, организациям необходимо составить план на случай, если средства защиты окажутся неэффективны, и гарантировать себе возможность определения масштаба и контекста заражения, быстрого восстановления и устранения угрозы, ее первопричин и шлюзов для вредоносного ПО, а для этого им потребуется ретроспективная система обеспечения безопасности. Основные вопросы, которые следует задать поставщику средств защиты от вредоносного ПО 1. Какой подход вы используете для выявления масштабов распространения вредоносного ПО в сети и на взломанных устройствах? 2. Как вы определяете, какие устройства подверглись воздействию вредоносного ПО, если оно было обнаружено спустя несколько часов или дней после проникновения? 3. Что вы делаете с вредоносным ПО, которое не было обнаружено на первоначальном этапе или не было заблокировано в сети? 4. Можете ли вы быстро выполнить анализ первопричин подозрительных действий? 5. Какие средства вы предлагаете для прекращения вторжения и устранения его первопричин? Ретроспективная система обеспечения безопасности фактически предоставляет организации возможность вернуться в прошлое и определить, какие устройства были заражены вредоносным ПО вне зависимости от времени идентификации вредоносного файла как такового. Для этого необходимо отслеживать каждый файл, попадающий в защищенную сеть, а также полную траекторию каждого действия, выполненного на каждом защищаемом устройстве, и визуализировать перемещение файлов по организации и их действия в системе. В случае использования традиционных средств защиты от вредоносного ПО при идентификации файла как вредоносного в тот или иной момент в будущем возможности пользователя, как правило, бывают ограничены, поскольку он не может воспользоваться машиной времени и заблокировать этот файл в точке вхождения — файл уже находится в среде и, возможно, причиняет ей ущерб. В такой ситуации большинство средств защиты от вредоносного ПО становятся бесполезными, оставляя пользователя наедине со всеми возникшими проблемами и вопросом «Что дальше?». Именно на этом этапе средства анализа Big Data, на которых базируется Sourcefire AMP, дают свои плоды. Благодаря возможности быстро и точно определить траекторию перемещения файла по организации с помощью функции Trajectory (Траектория) можно мгновенно отследить вредоносное ПО и удалить его с зараженных устройств (в некоторых случаях автоматически). Более того, поскольку система Sourcefire AMP отслеживает все события использования для каждого файла, организации могут выявить «нулевого пациента» (первую жертву вредоносного ПО) и все остальные зараженные устройства, что гарантирует полное искоренение вируса. Хорошо известно, что если после очистки в системе останется хотя бы один экземпляр вредоносного ПО, повторное заражение весьма вероятно.
  • 5. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Кроме того, функция Trajectory (Траектория) не просто анализирует данные, связанные с активностью файлов, но и отслеживает информацию о его прохождении в системе, использовании, зависимостях, связях, протоколах. Также она выявляет файлы, которые устанавливают вредоносное ПО, чтобы быстро выполнить анализ первопричин попадания обнаруженного вредоносного ПО в систему или возникновения подозрительных действий. Благодаря этому сотрудники отдела безопасности данных могут мгновенно переключиться с обнаружения на управление в ходе атаки, быстро определив масштаб вторжения и его первопричины для эффективного пресечения дальнейшего распространения вируса. При наличии большого числа событий обнаружения, особенно вредоносного ПО, возникает еще одна проблема: трудно определить, какое событие действительно имеет высокий приоритет и требует принятия мер. Одно событие, даже если это блокировка вредоносного файла на оконечном устройстве, не всегда свидетельствует о заражении. Однако несколько взаимосвязанных событий, даже на первый взгляд безобидных, могут значительно увеличить риск заражения системы и вероятность того, что нарушение безопасности неминуемо или уже произошло. Indications of Compromise (Симптомы заражения) — еще одна функция решения Sourcefire AMP, предназначенная для углубленного анализа и поиска систем, демонстрирующих симптомы активного заражения. По возможностям она значительно превосходит технологии обнаружения в фиксированный момент времени, поскольку, в отличие от них, после первого анализа продолжает собирать, анализировать и сопоставлять данные о действиях, связанных с вредоносным ПО, автоматически предоставляя сотрудникам отдела безопасности данных результаты анализа и сведения о приоритетности рисков. Наконец, если вредоносное ПО уже обосновалось в среде, оно обычно пытается наладить связь с серверами управления и контроля или, в случая прямого контроля со стороны атакующего, выполняет сканирование, чтобы приблизиться к предполагаемой цели. Sourcefire AMP отслеживает операции связи на защищенных оконечных устройствах и сопоставляет их с базой данных Sourcefire Collective Security Intelligence, чтобы выявить возможное заражение, а затем заблокировать связь и распространение вредоносного ПО на оконечном устройстве. Это обеспечивает специалистам по безопасности явное преимущество за счет контроля над распространением вредоносного ПО на оконечных устройствах, которые могут быть недоступны для средств защиты корпоративной сети, как, например, системы, используемые удаленными или мобильными сотрудниками. Помимо этого, функции Trajectory (Траектория) и Indications of Compromise (Симптомы заражения) используют собранные сведения о действиях в сети для ускорения расследования и назначения приоритета событиям заражения. Вместе — лучше: внедрение в сети, на физических и виртуальных оконечных устройствах, а также на мобильных устройствах Ни одно средство обеспечения безопасности не может существовать в вакууме. Для защиты от целенаправленного вредоносного ПО и целенаправленных атак (Advanced Persistent Threats - APT) требуется максимальная координация между сетевыми защитными средствами, защитными средствами на оконечных устройствах и консолью управления, с помощью которой отслеживаются угрозы и выполняются операции по восстановлению. Sourcefire предлагает интегрированную систему, использующую облачную базу данных Collective Security Intelligence, усовершенствованные сетевые средства анализа и несколько точек контроля. Такая система гарантированно устраняет все уязвимые места, через которые целенаправленное вредоносное ПО может проникнуть в вашу организацию. Широкие возможности решения Sourcefire AMP начинаются на уровне сети, где оно обнаруживает и блокирует вредоносное ПО в момент проникновения. Когда каждый файл входит в сеть (или покидает ее), Sourcefire AMP генерирует для него код, а затем передает его на консоль централизованного управления Sourcefire FireSIGHT ® , чтобы определить, был ли этот файл идентифицирован как вредоносный.
  • 6. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Если сведения о файле не обнаружены в FireSIGHT, система обращается в облачную базу данных Sourcefire Collective Security Intelligence и оперативно определяет, был ли подобный файл зафиксирован в сети Sourcefire Collective Security Intelligence. Такая проверка требует немного ресурсов, отличается повышенной масштабируемостью и не влияет на задержку, в отличие от методики, предполагающей помещение каждого файла в сети в изолированную среду. По отношению к файлам, идентифицированным как вредоносные, FireSIGHT применяет возможности отслеживания траектории файлов, чтобы определить контекст и масштаб заражения. На каждое защищаемое оконечное устройство также можно установить компактный агент Sourcefire для защиты от вредоносного ПО (коннектор FireAMP™), который будет проверять все действия файлов на соответствие данным в облаке Collective Security Intelligence для идентификации известных вредоносных файлов. FireAMP не только ищет вредоносные файлы, но также выявляет и блокирует поведенческие характеристики вредоносного ПО на устройстве, даже если сведения о файле отсутствуют в базе данных, чтобы обеспечить оконечным устройствам защиту от атак «нулевого дня». Коннектор FireAMP также использует ретроспективную методику обнаружения и вышеупомянутую функцию определения траектории файлов для определения масштабов любого вторжения и выявления устройств, требующих немедленного восстановления. Если файл окажется подозрительным, Sourcefire AMP подвергнет его гораздо более глубокому анализу. Как указано выше, облачная система анализа Sourcefire точно определяет, какие действия выполняет файл, и, если он окажется вредоносным, профилирует атаку, генерируя симптомы заражения и другие атрибуты с помощью эффективных функций анализа Big Data. С помощью профилей вредоносного ПО Sourcefire AMP предоставляет организации возможность заблаговременно принять меры для защиты от вторжения вредоносного ПО. Если файл был идентифицирован как вредоносный постфактум (с помощью функции ретроспективной безопасности) в другой среде, облако Collective Security Intelligence можете передать полученные сведения о нем на консоль FireSIGHT вашей организации, чтобы вы смогли заблокировать это вредоносное ПО на уровне сети или оконечного устройства. Таким образом, вы и все остальные участники сообщества Sourcefire AMP получаете коллективный иммунитет. Помимо этого, организации могут задать индивидуальные правила для блокировки определенных файлов и IP-адресов, если локальные администраторы обнаружат локализированную атаку, требующую незамедлительного принятия мер. Основные вопросы, которые следует задать поставщику средств защиты от целенаправленного вредоносного ПО 1. Можете ли вы блокировать, отслеживать, анализировать и устранять вредоносное ПО и первопричины его вторжения в сети, на физических и виртуальных оконечных устройствах, а также на мобильных устройствах? 2. Как вы защищаете устройства, находящиеся за пределами защищенной сети? 3. Как вы определяете, какие устройства в данный момент заражены? 4. Каким образом вы можете подтвердить заражение системы и восстановить ее? 5. Поддерживаются ли индивидуальные правила обнаружения вредоносного ПО для защиты от уникальных атак? Как именно? Коннектор FireAMP™ Mobile применяет все ту же облачную базу данных Collective Security Intelligence для быстрого анализа приложений Android на предмет наличия возможных угроз в реальном времени. Благодаря мониторингу мобильных устройств вы сможете быстро понять, какие устройства заражены и какие приложения являются источниками вредоносного ПО. Для прекращения атаки в FireAMP Mobile предусмотрены эффективные средства блокировки (занесения в черный список) конкретных приложений, с помощью которых можно разрешить или запретить установку тех или иных приложений на мобильные устройства, обладающие доступом к корпоративным ресурсам. Коннектор FireAMP™ Virtual предлагает такие же возможности и средства защиты от целенаправленного вредоносного ПО для виртуальных машин VMware.
  • 7. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Как мы уже говорили, вредоносное ПО может проникнуть в организацию через сеть, напрямую через оконечные устройства, через мобильные устройства и даже через виртуальные системы. Поэтому для защиты от них требуется мониторинг всех действий на всех уровнях организации. Благодаря глобальной аналитической сети для обеспечения безопасности и возможности выявлять, блокировать, отслеживать, исследовать и прекращать вторжения в сети на оконечных устройствах, на мобильных устройствах и в виртуальных системах, организации могут устранить «белые пятна», характерные для всех остальных средств обеспечения безопасности, не способных обеспечить крупномасштабную защиту. Система защиты от вредоносного ПО в действии Лучший способ изучить возможности интегрированной системы от вредоносного ПО — увидеть, как она выполняет обнаружение Java-атаки «нулевого дня» за ДВА ДНЯ до того, как информация об этой атаке будет обнародована. В этом случае заказчик при помощи консоли FireAMP (консоли управления коннекторами для оконечных устройств, мобильных устройств и виртуальных сред) зарегистрировал на нескольких устройствах своей организации нестандартную активность, похожую на поведенческие модели вредоносного ПО. С помощью облака Collective Security Intelligence он провел анализ подозрительных файлов и безусловно подтвердил наличие в них вредоносного ПО. Следующим шагом стало определение масштаба атаки и максимально быстрое ее прекращение. Затем с помощью функции определения траектории FireAMP заказчик выяснил, какие устройства были заражены и/или продемонстрировали поведенческие модели атаки. После удаления вирусов с этих устройств данный заказчик настроил индивидуальные правила блокировки выявленных вредоносных файлов, а также симптомов заражения вредоносным ПО. Однако эти индивидуально настроенные правила понадобились ему лишь на некоторое время, поскольку обнаруженные файлы и выявленные симптомы заражения были добавлены в модуль для анализа Big Data в облаке, тем самым обеспечив коллективный иммунитет всем заказчикам Sourcefire AMP. Теперь, если такая атака будет зарегистрирована в среде любого заказчика, он получит уведомление об этом. Таким образом, все заказчики Sourcefire AMP были защищены от этой атаки «нулевого дня» еще до того, как информация о ней была обнародована.
  • 8. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco Заключение Хотя отрасль признает, что атаки целенаправленного вредоносного ПО требуют новых и инновационных решений для обнаружения и устранения, слишком много организаций предпочитают сосредоточить все усилия на обнаружении вне зависимости от того, применяют ли они традиционные пакеты для защиты оконечных устройств или новые универсальные системы обеспечения безопасности. Это гарантированный путь к провалу, что регулярно подтверждают новости об очередной утрате данных или взломе. Чтобы иметь хотя бы минимальный шанс на эффективную защиту от современных атак, решение для обеспечения безопасности должно применять анализ Big Data для отслеживания взаимодействия и действий файлов в сети, в физических и виртуальных средах, а также на защищаемых оконечных устройствах и мобильных устройствах. С учетом того, что многие атаки в традиционный период обнаружения пребывают в скрытом состоянии, возможность вернуться в прошлое и ретроспективно изменить статус вредоносных файлов, а затем отследить их траекторию и симптомы заражения в организации позволяет заказчикам более эффективно сдерживать целенаправленные атаки и устранять нанесенный ими ущерб. Наконец, защита от целенаправленного вредоносного ПО должна распространяться не только на защищаемые оконечные устройства, но и на сети, мобильные устройства и виртуальные системы, чтобы гарантировать согласованную защиту в условиях, когда следующую цель атаки невозможно спрогнозировать. Преимущества решения для защиты от целенаправленного вредоносного ПО Sourcefire Advanced Malware Protection • Гибкое развертывание на оконечных устройствах, в сети, на мобильных устройствах и в виртуальных системах с применением согласованной политики. • Идентификация и анализ атак на первых этапах, еще до того, как о них станет известно в отрасли, с помощью облачной базы данных Collective Security Intelligence. • Возможность ретроспективно идентифицировать вредоносное ПО и отслеживать его траекторию для выявления всех его экземпляров в организации в целях предотвращения распространения; • Коллективный иммунитет для всех участников сообщества Sourcefire AMP благодаря доступу к ультрасовременным исследованиям на базе информации, полученной группой Sourcefire VRT, и образцов файлов, выявленных миллионами агентов для защиты от вредоносного ПО, установленных на оконечных устройствах нескольких тысяч заказчиков по всему миру. Чтобы включить решения Sourcefire AMP в свою программу оценки средств защиты от усовершенствованного вредоносного ПО, свяжитесь с нами по адресу: security-request@cisco.com. Россия, 115054, Москва, бизнес-центр «Риверсайд Тауэрс», Космодамианская наб., д. 52, стр. 1, 4 этаж Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469 www.cisco.ru, www.cisco.com Россия, 197198, Санкт-Петербург, бизнес-центр «Арена Холл», пр. Добролюбова, д. 16, лит. А, корп. 2 Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280 www.cisco.ru, www.cisco.com Украина, 03038, Киев, бизнес-центр «Горизонт Парк», ул. Николая Гринченко, 4В Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601 www.cisco.ua, www.cisco.com Беларусь, 220034, Минск, бизнес-центр «Виктория Плаза», ул. Платонова, д. 1Б, 3 п., 2 этаж. Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699 www.cisco.ru Казахстан, 050059, Алматы, бизнес-центр «Самал Тауэрс», ул. О. Жолдасбекова, 97, блок А2, 14 этаж Телефон : +7 (727) 244 2101, факс: +7 (727) 244 2102 Азербайджан, AZ1010, Баку, ул. Низами, 90А, Лэндмарк здание III, 3-й этаж Телефон: +994-12-437-48-20, факс: +994-12-437 4821 Узбекистан, 100000, Ташкент, бизнес центр INCONEL, ул. Пушкина, 75, офис 605 Телефон: +998-71-140-4460, факс: +998-71-140 4465 © Компания Cisco и (или) ее дочерние компании, 2014 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками компании Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. 5.13 Версия 1B