Лицензионное программное обеспечение для вашей информационной безопасности

+7 (343) 219-73-53

adm@litek.ru

Каталог

У нас часто покупают

ABBYY FineReader Распознавание текста

Обратите внимание

ABBYY PDF transformer работа с PDF документами

Скидки! Подарки!

Скидки на  Microsoft Office 365 Бизнес Премиум

Выберите себе подарки за покупки программ Лаборатории Касперского

Подробнее

ESET Threat Intelligence


Eset
Защита от вирусов, Защита от хакерских атак, Защита от несанкционированного доступа, Комплексная защита, Настройка локальной сети

ESET Threat Intelligence фильтрует информацию о заражениях и потенциально опасных программах по всему миру и предоставляет наиболее релевантные данные по угрозам для конкретных организаций.

Информационная перезагрузка

Угрозы нулевого дня, целевые атаки и ботнеты – общие проблемы для компаний разных секторов экономики. Сложность в том, что из-за растущего числа киберугроз организациям трудно определить наиболее эффективные проактивные методы защиты и смягчения последствий.

В результате специалисты по безопасности работают в условиях ограниченного объема данных (в собственной сети), либо пытаются сориентироваться в потоке информации из открытых источников. Сервис ESET Threat Intelligence фильтрует информацию о заражениях и потенциально опасных программах по всему миру и предоставляет наиболее релевантные данные по угрозам для конкретных организаций.

ESET Threat Intelligence помогает отслеживать возникающие угрозы и легко расставлять приоритеты, чтобы выиграть время для внедрения новых средств защиты.

Проактивность или реактивность

С каждым днем появляются новые модификации киберугроз и векторы атак. Когда происходит успешная атака или утечка данных, компании удивляются, что их защиту обошли, или вообще не догадываются об инциденте.

Обнаружив факт компрометации, организации стараются оперативно принять меры, чтобы смягчить последствия и предотвратить повторные атаки. Тем не менее, они не защищены от новых атак, которые могут использовать иной вектор.

ESET Threat Intelligence предоставляет информацию о потенциальных рисках и ранее неизвестных угрозах, которая позволит компаниям повысить эффективность защиты и внедрить проактивный подход к кибербезопасности.

Поддержка реагирования на инцидент

После киберинцидента специалистам по безопасности необходимо выявить, как он произошел, и определить, какие устройства были заражены или скомпрометированы. Это длительный и ресурсоемкий процесс. Инженеры анализируют локальную сеть на предмет аномалий, которые могут свидетельствовать о компрометации. Однако без внешних данных выделить информацию, относящуюся к атаке, достаточно сложно.

ESET Threat Intelligence помогает принимать решения и действовать максимально оперативно. Специалисты по безопасности получают информацию о векторах атак и индикаторы компрометации (наименование угрозы, хеши, директории и др.), видят полную картину и, следовательно, могут сократить время реагирования на инцидент.

Рекомендуем посмотреть вебинара «ESET Threat Intelligence решение для киберразведки. Сервис ESET, который предупредит о готовящейся атаке.».
Вебинар ведет технический специалист поддержки продаж Киселев Алексей.
Коротко, понятно и интересно рассказывает про:
  • Основные функции сервиса и использование данных сервиса
  • Чем модули сервиса отличаются
  • Как все это работает
 

Функции

Поставка данных в режиме реального времени

Модуль поставки данных ESET Threat Intelligence использует широко поддерживаемые форматы STIX/JSON, что упрощает его интеграцию с существующими SIEM-системами. Возможность интеграции позволяет поставщикам услуг информационной безопасности предоставлять актуальную информацию о киберландшафте для прогнозирования и предотвращения угроз до их появления в сети клиента. В настоящее время доступны три основных типа отчетов: о ботнетах, вредоносных файлах и доменных фидах.

Поддержка Android - образцов

С помощью ESET Threat Intelligence можно отслеживать, нацелено ли вредоносное ПО для Android на мобильные приложения компании. Данная возможность особенно актуальна для банковской сферы и игроков других отраслей, имеющих собственные мобильные приложения. Для полного анализа компания может загрузить любой файл в формате .apk в сервис ESET Threat Intelligence.

Раннее оповещение о целевых атаках

Модуль раннего оповещения о целевых атаках предоставляет отчеты на основе совпадений YARA- правил о программах, действиях или связанных с ними конфигурациях, которые либо готовятся для атаки, либо уже используются в нападении на конкретную компанию или ее клиента.

Правила YARA

Специалисты по безопасности могут настраивать собственные YARA-правила. Благодаря этому организация получает следующую информацию:

  • количество упоминаний компании во вредоносном ПО по всему миру
  • URL-адреса, содержащие вредоносный код, который нацелен против компании
  • поведение вредоносной программы в системе, где она была обнаружена, и др.
Надежный API

ESET Threat Intelligence имеет полнофункциональный API для автоматизации отчетов, YARA-правил и других функций. Это дает возможность интеграции с другими системами.

Автоматический анализ подозрительных файлов

На основе представленного файла или хеша система создает отчет, который содержит информацию, необходимую для принятия решения и расследования инцидента.

Отчеты

Отчет о целевых атаках

Пользователь получает информацию о готовящейся или выполняемой атаке на его организацию. Отчет включает информацию на основе YARA-правил, данные о репутации и файлах, аналогичные бинарные файлы, результаты анализа в песочнице и многое другое.

Отчет об активности ботнетов

Содержит данные о выявленных семействах и модификациях ботнет-программ. В отчете названы управляющие серверы (C&C) и цели ботнета, содержатся образцы и глобальная еженедельная статистика.

Отчет о сертификатах SSL

Отчет создается при обнаружении SSL сертификата, который недавно выпущен легитимным центром и имеет схожие характеристики с сертификатом, предоставленным клиентом при первоначальной настройке. Это может указывать на планирование фишинговой кампании. Отчет содержит ключевые атрибуты и данные сертификата, а также совпадения YARA-правил.

Отчет о целевом фишинге

Отчет включает данные обо всем фишинговом контенте в электронной почте, нацеленном на выбранную организацию. Здесь представлена информация о фишинговой кампании: масштаб, количество клиентов, скриншоты URL, предварительный просмотр писем, расположение серверов и многое другое.

Отчеты

Поставка данных

Ботнеты

Содержит три типа фидов, проверяющих больше тысячи целей в день, в том числе информацию о самом ботнете, управляющих серверах (C&C) и целях. Данные, предоставленные непосредственно фидами, включают наименование, хеш, дату последнего использования сервера, загруженные файлы, IP-адреса, протоколы, цели и многое другое.

Домены

Содержит информацию о доменах, которые считаются вредоносными или содержат ссылки на вредоносные файлы, включая доменное имя, IP-адрес, классификацию угрозы, загруженную с URL-адреса, и файла, пытающегося получить доступ к URL-адресу.

Вредоносные файлы

Содержит данные об особенностях исполняемых файлов, которые считаются вредоносными. Предоставляется информация о том, как детектируется угроза, а также хеши SHA1, MD5, SHA256, классификация угрозы, размеры и форматы файлов.

Данные под запрос

ESET может предоставить совершенно новый фид, основанный на конкретном запросе организации. Кроме того, все доступные в настоящее время фиды регулируются в соответствии с потребностями клиентов.

Преимущества ESET

Машинное обучение и опыт экспертов

Использование машинного обучения для автоматизации принятия решений и оценки возможных угроз – неотъемлемая часть подхода ESET. Но, помимо технологий, в основе эффективности защиты – знания экспертов. Опыт исследователей безопасности крайне важен для создания защиты от современных киберугроз, авторы которых являются серьезными противниками.

Система репутации

Продукты ESET связаны с облачной системой репутации ESET LiveGrid, которая передает актуальную информацию о новейших угрозах и безопасных файлах. В основе системы – более 110 миллионов сенсоров по всему миру; подозрительные файлы проверяются в наших исследовательских центрах, что позволяет предоставлять клиентам информацию с высоким уровнем точности.

Мировое присутствие

ESET работает в сфере безопасности более 30 лет. Компания представлена более чем в 200 странах. В мире действует 22 офиса и 13 центров исследований и разработки. Обширная география позволяет снабжать наших клиентов актуальной информацией обо всех последних тенденциях и угрозах независимо от страны или региона.

Преимущества Eset Threat Intelligence

Примеры использования

Задача

Решение

Рекомендуем дополнительные решения ESET

Проактивная защита от угроз

Компании необходимо предотвратить проникновение в корпоративную сеть.

  • Раннее оповещение о целевой атаке в ESET Threat Intelligence уведомляет специалистов по безопасности о возможном инциденте и новых управляющих серверах (C&C), которые появились в мире.
  • Модуль поставки данных ESET Threat Intelligence обеспечивает потоки данных, которые можно интегрировать в SIEM-систему или UTM - устройства, чтобы предотвратить нарушение целостности или утечку информации.
  • На основе данных об угрозах компания может принимать меры по устранению заражения или предотвращению распространения в сети программ-вымогателей.
Повышение эффективности реагирования и расследования инцидентов

При инциденте безопасности компании необходимо убедиться, что источник заражения был правильно обнаружен, и устранить все последствия компрометации.

  • Автоматический анализ подозрительных файлов в ESET Threat Intelligence позволяет сократить время на сбор данных при расследовании инцидента.
  • Поиск и устранение заражений, обнаруженных в компании с помощью данных из сервиса ESET Threat Intelligence.
Предотвращение новых инцидентов

Компании необходимо устранить не только угрозу, но и причину заражения, а также принять меры для предотвращения новых инцидентов.

  • В ходе расследования образец вредоносного ПО может быть отправлен на автоматический анализ.
  • Анализ файла позволит получить детальную информацию о поведении вредоносной программы.
  • На основе полученных данных компания сможет принять меры для предотвращения будущих атак, построенных на тех же векторах заражения и распространения внутри локальной сети.