SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Современное решение по защите от угроз
“Благодаря решению FireEye теперь мы можем видеть и предотвращать попытки
проникновения, направленные на наших внутренних и удаленных пользователей. Для
нас было настоящим откровением осознать то, что мы безошибочно сможем выявлять
угрозы, которые пропустили брандмауэр, интернет-шлюз, система предотвращения
вторжений (IPS) и антивирусная программа.”
Начальник отдела по защите данных и информации, компания «Global 500 Financial Services»
«Облако» динамиче-
ского поиска угроз
Анализ на основе
многовекторной
виртуальной модели
выполнения (MVX)
Прикладные программные
интерфейсы для соеди-
нения с существующей
инфраструктурой без-
опасности
Модули каркаса системы
защиты от угроз нового
поколения FireEye
На сегодняшний день интернет-атакам нового поколения с легкостью удается
«обходить» традиционные системы защиты информации. С того момента как
крупные предприятия и правительственные учреждения начали реализацию бо-
лее серьезных мер по защите контролируемых данных и оконечных устройств на
основе сигнатур, «продвинутые» преступные организации поменяли свою тактику
и теперь осуществляют кибератаки нового поколения, целью которых становятся
объекты интеллектуальной собственности и прочие сетевые ресурсы.
Заменив собой вредоносные программы, широко
распространившиеся на рынке, кибератаки нового
времени стали характеризоваться большей индиви-
дуальностью и устойчивостью к средствам защиты.
Угрозы стали отличаться большей трансформируе-
мостью, динамикой и стали больше эксплуатировать
уязвимости “нулевого дня”, чем когда-либо ранее.
Такие многоступенчатые атаки выглядят довольно не-
винно на фоне как традиционных, так и наиболее
современных брандмауэров, систем IPS, антивирус-
ного ПО и шлюзов, работа которых основывается на
сигнатурах и известных шаблонах нестандартного
поведения или репутационных сервисах. Преодолев
эту защиту, вредоносная программа обращается за
инструкциями о том, что ей нужно сделать - украсть
данные, внедриться в общие сетевые каталоги, про-
вести сканирование или оставаться в скрытом со-
стоянии до тех пор, пока взломщик не будет готов
осуществить нападение.
На сегодняшний день предприятия и государствен-
ные учреждения, заинтересованные в обеспечении
безопасности своих данных, выбирают платформу
FireEye®
, которая является лучшим в отрасли реше-
нием по защите данных от кибератак следующего
поколения, таких как, современное вредоносное
ПО, атаки, эксплуатирующие уязвимости «нулевого
дня», и адресные атаки типа APT. Платформа FireEye
служит дополнением к традиционным и наиболее
современным брандмауэрам, системам IPS, анти-
вирусному ПО и шлюзам. Она позволяет сформи-
ровать защитный каркас для интегрированной защи-
ты следующего поколения от многовекторных угроз
в интернет-среде, по электронной почте, при фай-
ловом обмене и в мобильных приложениях нового
времени.
Единственное средство защиты от кибератак ново-
го поколения
Платформа защиты от угроз FireEye отражает со
временные кибератаки, которые агрессивно обхо-
дят все средства защиты на основе сигнатур и под-
вергают опасности большинство существующих
сетей. Уникальность решения FireEye заключается в
следующем:
1. Механизм FireEye Multi-Vector Virtual Execution™
(MVX) позволяет обнаруживать кибератаки нового
поколения
2. «Облако» FireEye Dynamic Threat Intelligence™ уча-
ствует в поиске угроз анонимного происхождения,
выявленных в результате анализа по модели MVX
3. Обеспечивается взаимодействие в отношении
безопасности с обширной экосистемой партнеров,
использующих стандартизованные метаданные вре-
доносного ПО и прикладные программные интер-
фейсы FireEye
Динамический поиск угроз
С
истема централизованного управления
С
истема анализа вредоносного
ПО
Система
защиты от
вредоносного
ПО в Интернет-
среде
Система
защиты от
вредоносного
ПО по
электронной
почте
Система
защиты от
вредоносных
файлов
Платформа защиты от угроз FireEye Платформа FireEye дополняет традиционные средства защиты новой
моделью безопасности, которая позволяет противостоять современным кибератакам. Решение FireEye
является уникальным средством защиты от угроз нового поколения, предназначенным для динамического
обнаружения и блокирования кибератак в режиме реального времени.
Полный комплект решений по предотвращению
существующих на сегодняшний день кибератак
Многовекторная
Угрозы в интернет-среде, по электронной
почте, при файловом обмене и в мобильных
приложениях
Многоэтапная
Вторжение с целью проникновения
Интегрированная
защита
Интегрированная многоэтапная система защиты по
нескольким векторам угроз
“После внедрения решения FireEye свыше 95% всех предприятий обнаружили в своих
казалось бы защищенных сетях взломанные хост-узлы.”
Результаты оценки предприятий при внедрении систем защиты от вредоносных программ FireEye.
Многовекторная система виртуального выполне-
ния кода обеспечивает защиту всего предприятия
Платформой FireEye используется механизм вир-
туального выполнения без использования сигнатур,
который позволяет обнаруживать угрозы, характер-
ные для данного предприятия, по разным векторам
атак – в интернет-среде, по электронной почте, при
файловом обмене и в мобильных приложениях.
Исследуя интернет-объекты, подозрительные вло-
жения и мобильные приложения в инструменталь-
ной виртуальной среде, FireEye может однозначно
выявить попытки проникновения, эксплуатирующие
уязвимости «нулевого дня», целевое фишинг-мо-
шенничество и мошенничество в области мобиль-
ных приложений. После сопоставления собранной
информации по разным векторам угроз платфор-
ма FireEye помещает на карантин сообщения
электронной почты, содержащие угрозы целевого
фишинг-мошенничества, блокирует связанную с
ними многопротокольную команду и контролирует
передачу сообщений, а также выявляет все потен-
циальные жертвы.
Взаимодействие с прикладными программными
интерфейсами и стандартизованными метадан-
ными вредоносного ПО с целью обеспечения без-
опасности
Технологическое партнерство FireEye помогает
сформировать интегрированную систему защиты
для оперативного обнаружения, анализа и реагиро-
вания на кибератаки. Взаимодействие с партнера-
ми позволяет решить вопросы, связанные с видимо-
стью оконечных устройств из сети, необходимыми
на сегодня опциями принудительного действия, а
также обеспечивает пользователям возможность
улучшить существующую инфраструктуру и повы-
сить экономический эффект от инвестирования в
безопасность.
«Облако» динамического поиска угроз
Пользователи FireEye присоединяются к «облаку» ди-
намического поиска угроз FireEye для обмена при-
знаками несанкционированного действия и для того,
чтобы обеспечить своевременную защиту своих се-
тей. Процесс информационного обмена характе-
ризуется самообучаемостью. Это означает, что чем
больше пользователей будут вовлечены в динамиче-
ский поиск угроз по модели MVX в реальном време-
ни, тем выше будет ценность такой системы защиты.
Интеграция защиты в интернет-среде, в области
электронной почты, файлового обмена и мобиль-
ных приложений с целью предотвращения сме-
шанных угроз
Некоторые угрозы, чтобы обойти традиционные си-
стемы защиты, распространяются сразу по несколь-
ким векторам и этапам. Платформа FireEye предот-
вращает такие смешанные угрозы.
Современное решение по защите от угроз
© 2013 FireEye, Inc. Все права защищены. FireEye является товарным знаком компании «FireEye, Inc.». Все прочие
названия брендов, продуктов или услуг являются или могут являться товарными знаками или знаками обслуживания своих
непосредственных владельцев. — BR4P.EN-US.022013
О компании «FireEye, Inc.»
Решение FireEye®
положило начало новому поколению систем защиты от угроз, которые помога-
ют предприятиям обезопасить себя от несанкционированного доступа посторонних лиц к своей
информации. За последние годы кибератаки стали более изощренные и теперь им легко удает-
ся «обходить» традиционные системы защиты информации на основе сигнатур, такие как бранд-
мауэры нового поколения, системы IPS, антивирусные программы и шлюзы, подвергая опасности
большинство сетей предприятий. Платформа FireEye дополняет традиционные средства защиты
новой моделью безопасности, которая позволяет противостоять современным кибератакам. Это
уникальное решение FireEye является единственным средством защиты от угроз нового поколения,
предназначенным для динамической обнаружения и блокирования кибератак в реальном време-
ни. Ядром платформы FireEye является виртуальная среда обнаружения атак без использования
сигнатур, а также сеть поиска угроз на основе «облака» , которые помогают предприятиям за-
щитить свои ресурсы по всем основным векторам атаки, включая кибератаки в интернет-среде,
по электронной почте, при файловом обмене и в мобильных приложениях. Платформа FireEye
развернута более чем в 40 странах мира. Число ее пользователей превысило 1 000 предприятий и
партнеров, в том числе более 25 процентов компаний из списка Fortune 100.
FireEye, Inc.
1440 McCarthy
Blvd. Milpitas,
CA 95035
+1.408.321.6300
1.877.FIREEYE (347.3393)
info@FireEye.com
www.FireEye.com

Más contenido relacionado

La actualidad más candente

Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
Cisco Russia
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
Kirill Kertsenbaum
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
Cisco Russia
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
Dmitry Tikhovich
 

La actualidad más candente (20)

Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 

Destacado

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
psemitkin
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
Expolink
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
7bits
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
UISGCON
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
Timur AITOV
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
ATOL Drive
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
metodkopilka
 

Destacado (20)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 

Similar a FireEye Современное решение по защите от угроз "нулевого дня"

Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 

Similar a FireEye Современное решение по защите от угроз "нулевого дня" (20)

Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 

Más de Alexey Komarov

Más de Alexey Komarov (20)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 

Último

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Último (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

FireEye Современное решение по защите от угроз "нулевого дня"

  • 1. Современное решение по защите от угроз
  • 2. “Благодаря решению FireEye теперь мы можем видеть и предотвращать попытки проникновения, направленные на наших внутренних и удаленных пользователей. Для нас было настоящим откровением осознать то, что мы безошибочно сможем выявлять угрозы, которые пропустили брандмауэр, интернет-шлюз, система предотвращения вторжений (IPS) и антивирусная программа.” Начальник отдела по защите данных и информации, компания «Global 500 Financial Services» «Облако» динамиче- ского поиска угроз Анализ на основе многовекторной виртуальной модели выполнения (MVX) Прикладные программные интерфейсы для соеди- нения с существующей инфраструктурой без- опасности Модули каркаса системы защиты от угроз нового поколения FireEye На сегодняшний день интернет-атакам нового поколения с легкостью удается «обходить» традиционные системы защиты информации. С того момента как крупные предприятия и правительственные учреждения начали реализацию бо- лее серьезных мер по защите контролируемых данных и оконечных устройств на основе сигнатур, «продвинутые» преступные организации поменяли свою тактику и теперь осуществляют кибератаки нового поколения, целью которых становятся объекты интеллектуальной собственности и прочие сетевые ресурсы. Заменив собой вредоносные программы, широко распространившиеся на рынке, кибератаки нового времени стали характеризоваться большей индиви- дуальностью и устойчивостью к средствам защиты. Угрозы стали отличаться большей трансформируе- мостью, динамикой и стали больше эксплуатировать уязвимости “нулевого дня”, чем когда-либо ранее. Такие многоступенчатые атаки выглядят довольно не- винно на фоне как традиционных, так и наиболее современных брандмауэров, систем IPS, антивирус- ного ПО и шлюзов, работа которых основывается на сигнатурах и известных шаблонах нестандартного поведения или репутационных сервисах. Преодолев эту защиту, вредоносная программа обращается за инструкциями о том, что ей нужно сделать - украсть данные, внедриться в общие сетевые каталоги, про- вести сканирование или оставаться в скрытом со- стоянии до тех пор, пока взломщик не будет готов осуществить нападение. На сегодняшний день предприятия и государствен- ные учреждения, заинтересованные в обеспечении безопасности своих данных, выбирают платформу FireEye® , которая является лучшим в отрасли реше- нием по защите данных от кибератак следующего поколения, таких как, современное вредоносное ПО, атаки, эксплуатирующие уязвимости «нулевого дня», и адресные атаки типа APT. Платформа FireEye служит дополнением к традиционным и наиболее современным брандмауэрам, системам IPS, анти- вирусному ПО и шлюзам. Она позволяет сформи- ровать защитный каркас для интегрированной защи- ты следующего поколения от многовекторных угроз в интернет-среде, по электронной почте, при фай- ловом обмене и в мобильных приложениях нового времени. Единственное средство защиты от кибератак ново- го поколения Платформа защиты от угроз FireEye отражает со временные кибератаки, которые агрессивно обхо- дят все средства защиты на основе сигнатур и под- вергают опасности большинство существующих сетей. Уникальность решения FireEye заключается в следующем: 1. Механизм FireEye Multi-Vector Virtual Execution™ (MVX) позволяет обнаруживать кибератаки нового поколения 2. «Облако» FireEye Dynamic Threat Intelligence™ уча- ствует в поиске угроз анонимного происхождения, выявленных в результате анализа по модели MVX 3. Обеспечивается взаимодействие в отношении безопасности с обширной экосистемой партнеров, использующих стандартизованные метаданные вре- доносного ПО и прикладные программные интер- фейсы FireEye
  • 3. Динамический поиск угроз С истема централизованного управления С истема анализа вредоносного ПО Система защиты от вредоносного ПО в Интернет- среде Система защиты от вредоносного ПО по электронной почте Система защиты от вредоносных файлов Платформа защиты от угроз FireEye Платформа FireEye дополняет традиционные средства защиты новой моделью безопасности, которая позволяет противостоять современным кибератакам. Решение FireEye является уникальным средством защиты от угроз нового поколения, предназначенным для динамического обнаружения и блокирования кибератак в режиме реального времени. Полный комплект решений по предотвращению существующих на сегодняшний день кибератак Многовекторная Угрозы в интернет-среде, по электронной почте, при файловом обмене и в мобильных приложениях Многоэтапная Вторжение с целью проникновения Интегрированная защита Интегрированная многоэтапная система защиты по нескольким векторам угроз “После внедрения решения FireEye свыше 95% всех предприятий обнаружили в своих казалось бы защищенных сетях взломанные хост-узлы.” Результаты оценки предприятий при внедрении систем защиты от вредоносных программ FireEye. Многовекторная система виртуального выполне- ния кода обеспечивает защиту всего предприятия Платформой FireEye используется механизм вир- туального выполнения без использования сигнатур, который позволяет обнаруживать угрозы, характер- ные для данного предприятия, по разным векторам атак – в интернет-среде, по электронной почте, при файловом обмене и в мобильных приложениях. Исследуя интернет-объекты, подозрительные вло- жения и мобильные приложения в инструменталь- ной виртуальной среде, FireEye может однозначно выявить попытки проникновения, эксплуатирующие уязвимости «нулевого дня», целевое фишинг-мо- шенничество и мошенничество в области мобиль- ных приложений. После сопоставления собранной информации по разным векторам угроз платфор- ма FireEye помещает на карантин сообщения электронной почты, содержащие угрозы целевого фишинг-мошенничества, блокирует связанную с ними многопротокольную команду и контролирует передачу сообщений, а также выявляет все потен- циальные жертвы. Взаимодействие с прикладными программными интерфейсами и стандартизованными метадан- ными вредоносного ПО с целью обеспечения без- опасности Технологическое партнерство FireEye помогает сформировать интегрированную систему защиты для оперативного обнаружения, анализа и реагиро- вания на кибератаки. Взаимодействие с партнера- ми позволяет решить вопросы, связанные с видимо- стью оконечных устройств из сети, необходимыми на сегодня опциями принудительного действия, а также обеспечивает пользователям возможность улучшить существующую инфраструктуру и повы- сить экономический эффект от инвестирования в безопасность. «Облако» динамического поиска угроз Пользователи FireEye присоединяются к «облаку» ди- намического поиска угроз FireEye для обмена при- знаками несанкционированного действия и для того, чтобы обеспечить своевременную защиту своих се- тей. Процесс информационного обмена характе- ризуется самообучаемостью. Это означает, что чем больше пользователей будут вовлечены в динамиче- ский поиск угроз по модели MVX в реальном време- ни, тем выше будет ценность такой системы защиты. Интеграция защиты в интернет-среде, в области электронной почты, файлового обмена и мобиль- ных приложений с целью предотвращения сме- шанных угроз Некоторые угрозы, чтобы обойти традиционные си- стемы защиты, распространяются сразу по несколь- ким векторам и этапам. Платформа FireEye предот- вращает такие смешанные угрозы.
  • 4. Современное решение по защите от угроз © 2013 FireEye, Inc. Все права защищены. FireEye является товарным знаком компании «FireEye, Inc.». Все прочие названия брендов, продуктов или услуг являются или могут являться товарными знаками или знаками обслуживания своих непосредственных владельцев. — BR4P.EN-US.022013 О компании «FireEye, Inc.» Решение FireEye® положило начало новому поколению систем защиты от угроз, которые помога- ют предприятиям обезопасить себя от несанкционированного доступа посторонних лиц к своей информации. За последние годы кибератаки стали более изощренные и теперь им легко удает- ся «обходить» традиционные системы защиты информации на основе сигнатур, такие как бранд- мауэры нового поколения, системы IPS, антивирусные программы и шлюзы, подвергая опасности большинство сетей предприятий. Платформа FireEye дополняет традиционные средства защиты новой моделью безопасности, которая позволяет противостоять современным кибератакам. Это уникальное решение FireEye является единственным средством защиты от угроз нового поколения, предназначенным для динамической обнаружения и блокирования кибератак в реальном време- ни. Ядром платформы FireEye является виртуальная среда обнаружения атак без использования сигнатур, а также сеть поиска угроз на основе «облака» , которые помогают предприятиям за- щитить свои ресурсы по всем основным векторам атаки, включая кибератаки в интернет-среде, по электронной почте, при файловом обмене и в мобильных приложениях. Платформа FireEye развернута более чем в 40 странах мира. Число ее пользователей превысило 1 000 предприятий и партнеров, в том числе более 25 процентов компаний из списка Fortune 100. FireEye, Inc. 1440 McCarthy Blvd. Milpitas, CA 95035 +1.408.321.6300 1.877.FIREEYE (347.3393) info@FireEye.com www.FireEye.com