Nowe Technologie

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
Trend Micro
Trend Micro

 

Nowa propozycja Trend Micro jest najbardziej wszechstronnym rozwiązaniem w swojej klasie. Deep Discovery zostało opracowane po to, aby pomagać firmom w zwalczaniu rosnącego zagrożenia ze strony APT. Rozwiązanie to posiada nie tylko narzędzia do wykrywania ataków w dniu zero, podejrzanej aktywności na obszarze całej sieci oraz ataków w każdej ich fazie, lecz daje też możliwość przeprowadzenia dogłębnych analiz, które pomogą w zapobieganiu podobnym atakom w przyszłości.  

 

Jak atakują

 

Wymierzone w Google i inne firmy ataki Operation Aurora, Night Dragon, LURID, a nawet wyciek danych RSA dowodzą, że zaawansowane, ciągłe zagrożenia (APT) są wystarczająco precyzyjne i dyskretne, aby poradzić sobie z konwencjonalnymi zabezpieczeniami. Kolejne fazy to infiltracja sieci, rozprzestrzenianie złośliwego oprogramowania w całej sieci organizacji, a wreszcie namierzenie i kradzież danych – przez cały ten czas komunikacja z serwerem nadzorującym oraz kontrola dostępu znajdują się w rękach hakerów zarządzających nimi zdalnie. Deep Discovery różni się od innych zabezpieczeń, ponieważ skupia się na niebezpiecznych treściach, podejrzanej komunikacji oraz zachowaniu użytkowników sieci, zapewniając firmom największe szanse na wykrycie i powstrzymanie ataków APT.

 

Jak działa

 


  • Zawartość: rozwiązanie oparte jest na architekturze Smart Protection Network firmy Trend Micro, zapewniającej niezrównaną skuteczność w wykrywaniu ataków w dniu zero oraz w namierzaniu złośliwego oprogramowania z bardzo niskim odsetkiem fałszywych alarmów. Aktualnie system skanuje ponad 45 mld plików dziennie.

  • Komunikacja: Deep Discovery korzysta również z katalogów reputacji oraz z czarnych list tworzonych przez Smart Protection Network, aby wykrywać i blokować kanały zarządzania i kontroli wykorzystywane przez hakerów do komunikacji ze złośliwym oprogramowaniem, które przedostało się do sieci organizacji.

  • Aktywność: dzięki skrupulatnym badaniom analitycy firmy Trend Micro zdołali sformułować listę aktywności i sposobów zachowania towarzyszących typowym atakom APT (takich, jak wielokrotne błędy w logowaniu i odciąganie danych), co pozwala Deep Discovery na identyfikowanie potencjalnych włamań.

 

Dziś firmy i instytucje nie potrzebują jedynie narzędzi do wykrywania zagrożeń, które zapewnią im doraźną ochronę, potrzebują również danych i analiz, umożliwiających powstrzymywanie i zapobieganie atakom, lecz również dających możliwość przeciwdziałania atakom APT w przyszłości.

 

Co umożliwia

 


  • prowadzenie symulacji i analiz w trybie sandbox, pozwalających użytkownikom na skontrolowanie dowolnego nowoodkrytego złośliwego oprogramowania – dzięki temu można dowiedzieć się z kim i w jakim celu dany element usiłuje się połączyć.

  • dostęp do portalu informacyjnego Threat Connect, będącego źródłem informacji na temat konkretnych ataków.

  • integrację z wiodącymi platformami SIEM, dzięki czemu ważne dane na temat zagrożeń mogą być eksportowane i poddawane analizom w jednym miejscu.



Zobacz więcej na temat: discovery firma google smart
Czytaj także

Bezpieczny biznes w cyfrowym świecie

Ostatnia aktualizacja: 14.05.2012 00:00
Wyciek ważnych informacji z firmy, utracone efekty pracy z kilku miesięcy, poufne dane i dokumenty przesłane pomyłkowo do nieupoważnionej osoby - to przykre doświadczenia, które na szczęście dotyczą tylko ułamka małych i średnich przedsiębiorstw. Stwarzają jednak realne ryzyko i stres, na jaki niepotrzebnie narażają się przedsiębiorcy. Co zrobić, by chwila nieuwagi czy niefortunne zdarzenie nie spowodowały poważnych strat biznesowych i wizerunkowych?
rozwiń zwiń