APT-атаки и ключевые методы защиты
Принять участие в Live-демонстрации
Принять участие в Live-демонстрации KATA
26 января в 10:00
Заполнением и отправлением данной формы вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года. АО «Аксофт» и аффилированные к нему лица гарантирует конфиденциальность получаемой нами от Вас информации. Обработка персональных данных осуществляется в целях эффективного исполнения Ваших заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».
Принять участие в Live-демонстрации FireEye
21 января в 10:00
Заполнением и отправлением данной формы вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года. АО «Аксофт» и аффилированные к нему лица гарантирует конфиденциальность получаемой нами от Вас информации. Обработка персональных данных осуществляется в целях эффективного исполнения Ваших заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».
Принять участие в Live-демонстрации Trend Micro
11 февраля в 11:00
Заполнением и отправлением данной формы вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года. АО «Аксофт» и аффилированные к нему лица гарантирует конфиденциальность получаемой нами от Вас информации. Обработка персональных данных осуществляется в целях эффективного исполнения Ваших заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».
Принято считать, что первые упоминания о АРТ-атаках относятся к началу 2000 годов, и ассоциировали подобного рода киберпреступления исключительно с хакерскими атаками на американские государственные структуры. За двадцать лет ситуация изменилась коренным образом. Сегодня рынок anti-APT решений достаточно зрелый. Большинство компаний с прогрессивным подходом к информационной безопасности, вне зависимости от размера бизнеса и сферы деятельности, заботятся о безопасности и защите от прогрессивных, таргетированных атак.
5 ярких целевых атак 2020 года
Мы пригласили IT-экспертов, специализирующихся на теме Anti-APT, принять участие в видеообзоре - поговорить о самых ярких, на их взгляд, целевых атаках 2020 года и оценить их последствия. Вот что думают об этом представители FireEye, «Лаборатории Касперского», «Инфосистемы Джет», «Информзащита» и Axoft.
АРТ-атаки – это
APT - англ. advanced persistent threat — «развитая устойчивая угроза»; также целевая кибератака. АPT, как «развитая устойчивая угроза»: добивается своих целей неоднократно в течение длительного времени; адаптируется к усилиям защищающихся оказать угрозе сопротивление; имеет установку сохранить уровень проникновения в целевой инфраструктуре, требуемый для осуществления намерений.
Википедия
Таргетированные или целевые атаки – атаки, направленные в отношении конкретных коммерческих организаций или государственных ведомств. Как правило, такие атаки не носят массовый характер и готовятся достаточно длительный период. злоумышленники изучают информационные системы атакуемого объекта, узнают, какое программное обеспечение используется в тех или иных целях.
TADVISER
Примерно с 2004 года команда реагирования на компьютерные инциденты в Lockheed Martin стала использовать термин APT в своих исследованиях. Так стали называть сложные атаки, выполняемые преимущественно на ИТ-инфраструктуру военных и государственных объектов. В их проведении подозревали спецслужбы других стран и отряды «правительственных хакеров». Затем понятие APT расширилось до многоуровневых атак, целью которых может быть любая организация.
Хаker
Зачем защищаться от целевых атак?
Данные приведены из ежегодного отчета M-Trends 2020,
подготовленного экспертами Mandiant
41%
семейств ВПО были обнаружен впервые
1800+
преступных кибергруппировок
54 дня
среднее время обнаружения
23%
ВПО являются общедоступными
$2,5M
средний размер ущерба, при атаке на Enterprise компанию
GFI Unlimited включает 12 полнофункциональных решений в сфере связи и сетевой безопасности: почтовый сервер с защитой от спама, межсетевой экран с веб-фильтром, антивирус для почты и загружаемых файлов, сканер уязвимостей с инвентаризацией программного
и аппаратного обеспечения и управлением обновлениями ПО, мониторинг событий безопасности (SIEM), VoIP АТС, а также факс-сервер.
Получить демо
Система корпоративной почты, состоящая из простого в администрировании серверного решения, с защитой от вирусов и спама, встроенным архивированием и автоматическими бекапами, а также кроссплатформенного клиентского решения с удобным и красивым интерфейсом для работы с электронной почтой, календарями, контактами и задачами.
Комплексное решение в области безопасности, объединяющее межсетевой экран (файервол) и маршрутизатор, систему обнаружения и предотвращения вторжений (IPS), антивирус, VPN, фильтр веб-содержимого и фильтрацию приложений. Эти широкие возможности и непревзойденная гибкость в развертывании делают Kerio Control идеальным выбором для малых и средних предприятий.



Сетевая безопасность
Kerio Control
GFI LanGuard
GFI OneGuard
GFI WebMonitor
GFI EventsManager
GFI EndPointSecurity
Сетевые коммуникации
Kerio Connect
Kerio Operator
GFI FaxMaker
GFI Archiver
GFI MailEssentials
GFI OneConnect
Получить демо
Использование VoIP улучшает телефонную коммуникацию, обеспечивая при этом функции УАТС корпоративного уровня, в том числе конференц-связь, интеграцию с CRM, переадресацию вызовов, парковку вызова, запись звонков, группы обработки вызовов, пересылку сообщений голосовой почты на электронную почту, автоматическое голосовое меню и очереди звонков.
Получить демо
Получить демо
Скачать брошюру
Скачать брошюру
Скачать брошюру
сВсе продукты GFI и Kerio в одной подписке по фиксированной цене за пользователя в год - 26$!
Решения
Kaspersky Anti Targeted Attack
Надежная система защиты корпоративной инфраструктуры от сложных угроз и целевых атак без необходимости привлечения дополнительных ресурсов, соблюдение нормативов действующего законодательства и выполнение обязательств по уведомлению о нарушениях и оперативное предоставление необходимой информации о произошедших компьютерных инцидентах.
Kaspersky Endpoint Detection and Response (EDR)
Решение обеспечивает полный обзор всех рабочих мест в корпоративной сети и их эффективную защиту. Продукт позволяет автоматизировать повседневные задачи по обнаружению, приоритизации, расследованию и нейтрализации сложных и APT-угроз. Kaspersky EDR может входить в состав платформы Kaspersky Anti Targeted Attack, благодаря чему возможности EDR совмещаются с функциями обнаружения продвинутых угроз на уровне сети. Платформа Kaspersky Anti Targeted Attack с Kaspersky EDR представляет собой комплексное решение для защиты от сложных угроз и APT-атак.
FireEye Endpoint Security
Обнаружение, анализ и расследование инцидентов в кратчайшие сроки по сравнению с традиционными подходами. Сочетает в себе функционал класса решений EPP (Endpoint Protection Platform) и EDR (Endpoint Detection and Response). Позволяет быстро и точно принимать решение относительно события безопасности, а также объединяет активности, которые производятся на уровне сети и на уровне рабочих станций, значительно сокращая временные затраты на восстановление в связи с инцидентом безопасности.
FireEye Network Security
Выявление и блокировка веб-эксплоитов нулевого дня, вредоносного ПО и мультипротокольных обратных вызовов, которые невозможно отследить средствами даже новейших межсетевых экранов, IPS-системами, антивирусами и веб-шлюзами.
FireEye E-mail Security
Защита от целевого фишинга, обходящего антиспам фильтры и технологии, основанные на репутации отправителя электронного сообщения. Является частью платформы FireEye Threat Prevention Platform и использует технологии без цифровых подписей для анализа всех вложений в сообщения электронной почты. Это позволяет успешно перемещать в карантин сообщения, зараженные вирусом целевого фишинга и обеспечивать защиту от целевых атак.
Palo Alto Networks
Cortex XDR
Первая в мире платформа, в которой интегрированы данные о сети, конечных устройствах и облаке для предотвращения сложных атак. Позволяет сэкономить время, затрачиваемое на анализ данных вручную, путем автоматического объединения и сопоставления данных, собранных из сети, конечных устройств и облачных ресурсов. Система объединяет разрозненные типы данных с помощью Cortex Data Lake, которое представляет собой масштабируемое и эффективное облачное хранилище данных, используемое в целях точного определения атак и упрощения расследования инцидентов ИБ.
Trend Micro
Deep Discovery
Deep Discovery использует общую аналитику угроз для оперативного обнаружения и понимания усовершенствованных угроз. Это средство совместно использует аналитику усовершенствованных угроз на базе стандартов (YARA, STIX/TAXII) в ваших решениях безопасности Trend Micro и сторонних производителей. Deep Discovery обеспечивает корреляцию событий путем извлечения метаданных из сетевого трафика и предоставляет вам данные об атаках в реальном времени и хорошую видимость.
Trend Micro
Deep Discovery Inspector
Deep Discovery Inspector предоставляется как физическое или виртуальное устройство. Этот компонент предназначен для быстрого обнаружения сложных вредоносных программ, которые обычно обходят традиционные системы защиты и извлекают конфиденциальные данные. Специализированные модули обнаружения и изолированные среды обнаруживают и предотвращают утечки.
Trend Micro
Deep Discovery Analyzer
Deep Discovery Analyzer — это готовое устройство, которое использует виртуальные образы конфигурации конечных точек для анализа и обнаружения целевых атак. Используя сочетание методов обнаружения XGen™ разных поколений в нужном месте и в нужное время, оно обнаруживает целевые атаки, которые обходят стандартные решения по безопасности.
PT Sandbox
PT Sandbox — песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Поддерживает гибкую настройку виртуальных сред для анализа в соответствии с реальными рабочими станциями. Обнаруживает угрозы не только в файлах, но и в трафике, в том числе зашифрованном.
В портфеле Axoft представлены все ключевые решения
по защите от целенаправленных атак по основным векторам:

Защита сети
Защита почты
Защита конечных станций
Защита облачных сред
Подбор оптимальных
решений
Поможем подобрать оптимальное решение в зависимости от потребностей и задач компании
Пилотные проекты и внедрение
Проведем бесплатные пилотные проекты (РоС) и поможем с внедрением
Обучение
ИБ-специалистов
Окажем максимальную поддержку в обучении ИБ-специалистов
Заполните форму, и мы поможем вам решить ваши задачи!
Если вам необходимо подобрать решение, проконсультироваться, вы хотите провести пилотный проект или закупку, пожалуйста, свяжитесь с нами
по телефону: +7 (495) 232-52-15,
e-mail: anti-apt@axoftglobal.com
или заполните форму обратной связи.
Мы свяжемся с вами в течение суток.
Заполнением и отправлением данной формы вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года. АО «Аксофт» и аффилированные к нему лица гарантирует конфиденциальность получаемой нами от вас информации. Обработка персональных данных осуществляется в целях эффективного исполнения ваших заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».
Axoft — глобальный сервисный IT-дистрибутор, специализирующийся на подборе, поставке и внедрении высокотехнологичных решений для построения эффективной и защищенной IT-инфраструктуры. С 2009 года Axoft входит в число лучших IT-дистрибуторов ПО, дважды став абсолютным лидером рейтинга CRN/RE «Лучший IT-дистрибутор ПО».