fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

CrowdStrike посіла перше місце за часткою ринку Modern Endpoint Security 2020!

Реліз

Згідно зі звітом IDC, CrowdStrike «на шляху до того, щоб стати першим постачальником, чий річний дохід на ринку захисту корпоративних кінцевих пристроїв перевищить 1 мільярд доларів».

CrowdStrike посіла перше місце за часткою виторгу у 2020 році на світовому ринку корпоративної безпеки кінцевих точок згідно IDC Worldwide Corporate Endpoint Security Market Shares. Звіт є ще одним підтвердженням лідерства CrowdStrike на ринку і демонструє доведену ефективність платформи CrowdStrike Falcon, оскільки компанія продовжує випереджати конкурентів у виконанні, стратегії та інновації.


У звіті сказано, що пандемія COVID-19 сприяла швидкому переходу до віддаленого робочого середовища і змусила організації приділити пріоритетну увагу збільшенню витрат на рішення EDR, щоб посилити безпеку в середовищі з підвищеними погрозами. Організації по всьому світу перейшли від локальних центрів обробки даних до загальнодоступних хмар і розширили потребу в захисті як кінцевих точок, так і робочих навантажень у своїх середовищах в той час, коли спроби ransomware і фішингу зростали щодня, оскільки зловмисники використовували пандемію.


На відміну від клієнтів, які вибирають інших виробників рішень захисту кінцевих точок ті, хто вибирає CrowdStrike, отримують максимальну вигоду з можливостей краудсорсингових даних, які можуть масштабуватися мережами підприємства і різними екосистемами шляхом використання хмари та автоматизації, заснованої на алгоритмах машинного навчання.


CrowdStrike є піонером в області сучасної безпеки кінцевих точок завдяки таким інноваціям, як впровадження першої та найбільшої хмарної бази знань щодо безпеки, яка отримує близько 6 трильйонів унікальних даних від кінцевих точок в тиждень. Хмара безпеки CrowdStrike допомагає захистити клієнтів будь-якого масштабу завдяки автоматизованому аналізу загроз і EDR нового покоління.


За словами Майкла Сабі, віцепрезидента IDC з досліджень в області безпеки, «ринок корпоративних систем безпеки кінцевих точок є високо конкурентним і постійно розвивається. Оскільки зловмисники невпинно націлені на кінцевих користувачів, розцінюючи їх як перший крок до атак, безпека кінцевих точок є важливою першою лінією захисту компанії. Тому організації очікують, що постачальники нададуть широкий набір інтегрованих можливостей запобігання, захисту та виявлення компрометації та реагування на неї, що тільки може існувати».

CrowdStrike повністю з цим справляється. Завдяки CrowdStrike клієнти отримують кращий захист, кращу продуктивність і блискавичну окупність, що забезпечується хмарною платформою Falcon.


Нагадаємо, нещодавно CrowdStrike зайняла позицію лідера у 2021 Gartner Magic Quadrant серед платформ захисту кінцевих точок. Крім того, CrowdStrike отримала найвищий бал у 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компанія також була названа лідером в області ПЗ для забезпечення безпеки кінцевих точок у звіті Forrester Wave Q2 2021, отримавши найвищі оцінки за 17 критеріями.


iIT Distribution - офіційний дистриб’ютор компанії CrowdStrike. Наші партнери, клієнти та організації будь-якого масштабу можуть отримати доступ до CrowdStrike Falcon, замовивши у нас пробну версію.

Назад

Запрошуємо на третій віртуальний форум CrowdStrike

Реліз

CrowdStrike, світовий лідер в області захисту кінцевих точок, запрошує всіх охочих 17 червня приєднатися до третього CrowdStrike Virtual Forum 2021 для отримання колосального досвіду від перших осіб в галузі кібербезпеки онлайн!

Цей ексклюзивний цифровий захід надає неперевершену можливість почути думку дослідної групи стратегів з безпеки та технічних експертів з усього світу, а також клієнтів CrowdStrike, які поділяться своїм досвідом впровадження та інтеграції рішень кібербезпеки CrowdStrike і, що важливо, впливом на їх бізнес і результатами.


Щодня з'являються нові загрози, і використання технологій і методів нового покоління — єдиний спосіб зупинити зловмисників.


Чому варто взяти участь?

Завдяки даному форуму ви дізнаєтеся як ефективно трансформувати вашу систему безпеки, як визначати пріоритети безпеки та інвестиції в неї за допомогою підходу, орієнтованого на результат, як захистити та захиститися від ризиків порушень інформаційної безпеки.


Програма

Як і сфера кібербезпеки, даний захід розвивається непомірними темпами, і щодня до дискусійної панелі CrowdStrike Virtual Forum додаються нові доповідачі. Найактуальнішу програму ви завжди можете побачити за посиланням.

Радимо звернути увагу на виступ директора з продуктів CrowdStrike Амола Кулкарні та директора зі стратегічних альянсів Humio Кена Гріна. Нагадаємо, що Humio, єдина платформа для управління журналами, яка забезпечує повне відстеження всіх потокових журналів в реальному часі та в будь-якому масштабі, тепер входить до складу компанії CrowdStrike. Завдяки колаборації двох лідерів, Humio і CrowdStrike відкривають рішення корпоративного рівня, яке зможе розв'язувати проблему обробки великих і постійно наростальних обсягів даних про події, надаючи організаціям можливість збирати, спостерігати, аналізувати та взаємодіяти з усіма структурованими і неструктурованими даними у своєму середовищі, допомагаючи вирішувати корпоративні IT- завдання, в тому числі в рамках моделей DevOps і DevSecOps. Більше про злиття Humio і CrowdStrike і його переваги для клієнтів ви можете дізнатися в нашій новині за посиланням.

Найцікавіші кейси

Своїм практичним досвідом використання продуктів CrowdStrike і бізнес-результатами від їх впровадження поділяться директора бізнесів і керівники з безпеки таких компаній, як Ernst&Young, багатонаціональної консалтингової компанії з персоналу Randstad, технологічної компанії MED-EL і навіть світових університетів.


Найгарячішою та очікуваною подією в рамках форуму для партнерів і клієнтів з України буде виступ директора з інформаційної безпеки Адріяна Павликевича української компанії SoftServе, відомої в усьому світі! Це IТ компанія, яка працює у сфері розробки програмного забезпечення і надання консультаційних послуг. SoftServe має значний досвід в розробці програмного забезпечення в напрямках Cloud, Security, UX Design, Big Analytics, Internet of Things.


Швидкість і гнучкість при розробці ПЗ має головне значення для компанії, адже саме ці чинники дозволяють краще обслуговувати клієнтів і більш ефективно конкурувати на ринку. Але найчастіше безпека розглядається як перешкода для DevOps, адже багато хто вважає, що вона заважає швидкій доставці нових додатків і можливості масштабувати інфраструктуру для задоволення бізнес-можливостей.


CrowdStrike знає як впровадити модель DevOps, не жертвуючи безпекою, коштом автоматизованих політик відповідності, деталізованих елементів управління і методів управління конфігурацією.


Крім того, розвиток хмарних технологій, а також контейнерів і мікросервісів докорінно змінив спосіб розробки програмного забезпечення, але водночас призвів до появи нових ризиків безпеки, які необхідно враховувати. Організаціям, які хочуть об'єднати ІТ-операції, команду безпеки та розробників додатків, необхідно зробити безпеку основним компонентом робочого процесу розробки програмного забезпечення. Компанія SoftServе на своєму досвіді розповість, як їм це вдалося.


Виберіть правильні інструменти для безперервної інтеграції безпеки! Дізнайтеся, як CrowdStrike може допомогти підтримувати здоров'я і стабільність вашої кібербезпеки на CrowdStrike Virtual Forum 2021!


ПЕРЕЙТИ ДО РЕЄСТРАЦІЇ

Назад

Як витончені атаки максимізують прибуток хакерів і до яких дій захисту необхідно вдатися негайно

Статті та огляди

Програми-вимагачі змінюють свій образ. Чи сплачувати їм викуп, як захиститися і що робити у разі ransomware атак?

Головними новинами з початку минулого місяця були заяви про злочинну діяльність хакерських угруповань по всьому світу з метою отримання коштів за вкрадені та зашифровані дані. Тому місяць травень відзначився низкою великих кібератак, в тому числі з використанням ПЗ вимагання грошових коштів (ransomware).


ЩО ТРАПИЛОСЯ?

Ліверпульський метрополітен постраждав від атаки шифрувальника Lockbit, робота судової системи одного бразильського штату була припинена через шкідливе шифрування файлів на комп'ютерах в системі, а хакери Babuk Locker, які атакували управління поліції столичного округу Колумбія, пригрозили в разі несплати викупу оприлюднити дані кримінальних розслідувань і розкрити поліцейських інформаторів.

Атака Conti серйозно підірвала систему охорони здоров'я Ірландії, а філії страхового гіганта AXA піддалися кібератаці з використанням програми-вимагача, коштом якої хакери вкрали 3 ТБ конфіденційних даних з азіатських підрозділів AXA.


Мішенню всіх цих атак, на жаль, виступають критично важливі об'єкти інфраструктури, державні та комерційні соціальні установи, які функціонують як системи життєзабезпечення нашого повсякденного існування. Отже, атаки на подібні об'єкти можуть призводити до далекосяжних наслідків від діяльності злочинних угруповань.


ВЕЛИКІ КОРПОРАЦІЇ НЕ ВИТРИМУЮТЬ

Навіть безпека таких компаній, як Apple піддалася атаці: бренд став жертвою вимагачів. Група кіберзлочинців Sodinokoby вкрала конфіденційну інформацію про майбутню продукцію бренду (ноутбуків MacBook та інших пристроїв) через програму-шантажиста REvil, зламавши системи компанії Apple Quanta Computer (партнера Apple). Хакери чекали на викуп від Quanta Computer в розмірі $ 50 млн до 27 квітня і погрожували опублікувати у відкритому доступі більше десятка схем і креслень компонентів. Було також відзначено, що розмір викупу можна було знизити з 50 млн до 20 млн, в тому випадку, якщо він буде виплачений до 7 травня. Пізніше оператори шкідливого ПЗ REvil з невідомих причин видалили викрадені схеми Apple зі свого сайту витоків даних. Водночас вкрадені дані іншої великої компанії пропонувалися до покупки в даркнеті в цьому місяці.


Іспанський сервіс доставки їжі Glovo, який так полюбився українцям, також відчув наслідки хакерської атаки в ході якої, дані десятків мільйонів користувачів (160 ГБ даних з інформацією про імена, номери телефонів, паролі) були виставлені на продаж за $ 85 000.


Компанія Toyota зазнала подвійну кібератаку в травні: перша вдарила по європейських операціях компанії Daihatsu Diesel Company, дочірньої компанії Toyota, пізніше Toyota Auto Parts Manufacturing Mississippi розкрила ще одну атаку з використанням програми-вимагача. У звітах говориться, що деякі фінансові дані та дані клієнтів були вкрадені та оприлюднені зловмисниками.


ЗАГРОЗИ СУЧАСНОЇ ЕКОНОМІКИ: АТАКА НА КРИТИЧНУ ІНФРАСТРУКТУРУ

Наймасштабніша за цей період ransomware атака зупинила роботу найбільшого трубопроводу США. 6 травня оператор трубопроводу Colonial Pipeline піддався кібератаці угруповання DarkSide, в результаті якої, компанія була змушена призупинити транспортування палива на всій протяжності трубопроводу в 9 000 кілометрів. DarkSide проникла в мережу Colonial Pipeline та отримала майже 100 ГБ даних. Отримавши дані, хакери заблокували дані на деяких комп'ютерах і серверах, запросивши викуп. У разі невиплати хакери пригрозили витоком даних. Сайт Colonial Pipeline був недоступний, а сама компанія визнала, що відновить припинене 7 травня транспортування тільки 15-16 травня.

За масштабом атака на Colonial Pipeline стала схожа на інциденти NotPetya та атаку на Solar Winds.


ЧИ СПЛАЧУВАТИ ВИКУП?

Існує приголомшлива реальність діяльності програм-вимагачів: 92% організацій не отримують всі свої дані, навіть якщо вони заплатили викуп. Попри те 32% компаній у 2021 році все ще готові його заплатити, з надією на повне відновлення своєї інформації. Через таку готовність компаніями виконувати будь-які умови злочинних угруповань, тільки в перші три місяці 2021 року сума викупу істотно зросла і тепер складає в середньому $ 220 000, тоді як в три останніх місяці 2020 року цей показник знаходився на рівні $ 154 000. Але навіть заплативши такі шалені гроші третина організацій так і не змогла відновити більш ніж половину своїх зашифрованих даних.


Також варто враховувати той факт, що поняття атаки програми-шантажиста з кожним днем розвивається, і тепер такі атаки містять в собі платіжні вимоги навіть без шифрування даних. Зловмисники вимагають оплату в обмін на те, що вони не допустять витоку вкраденої інформації в інтернеті. Але навіть після оплати коштів здирникам в такому випадку компанія не має ніяких гарантій і не може залишатися захищеною від публікацій або продажу цих даних. Бо чи існує сенс покладатися на сумлінність шахраїв?


Загрози програм-вимагачів майже завжди мають дорогоцінні наслідки для бізнесу, включаючи збої в роботі та крадіжку конфіденційних даних. Так чи варто піддаватися такому коштовному ризику?


ЧАС ДІЯТИ

Готовність до програм-вимагачів стала настільки обов'язковою для всіх організацій, що навіть керівники та директори визнають це як частину своєї відповідальності за функціонування бізнесу. Команда компанії CrowdStrike - розробника систем кібербезпеки, яка захищає від хакерів тисячі компаній масштабу Amazon, регулярно допомагає організаціям як в підготовці та превентивному захисті, так і в реагуванні на атаки програм-вимагачів. Компанія оголошує деякі з практик, які рекомендує застосувати в такий неспокійний від атак час.


1. Підвищення стійкості до загроз додатків з виходом в інтернет

Не рекомендовано безпосередньо підключати RDP до інтернету. Зловмисники використовують однофакторну аутентифікацію і незареєстровані інтернет-додатки. Хакери регулярно націлюються на системи через протокол віддаленого робочого столу (RDP), доступного з інтернету.


Рекомендовано використовувати VPN з багатофакторною аутентифікацією і стежити за тим, щоб будь-які CVE, пов'язані з платформою VPN і базовим додатком аутентифікації, мали пріоритет для виправлення. Цей принцип повинен поширюватися на всі віддалені методи та Active Directory (AD) і Citrix Gateway.


2. Впровадження та підвищення безпеки електронної пошти

В організацію-жертву потрапляють через фішингові лист - це найбільш поширена тактика. Як правило, ці фішингові електронні листи містять шкідливе посилання або URL-адресу, що доставляють дані на робочу платформу одержувача.

Тому рекомендовано реалізувати рішення для захисту електронної пошти, яке виконує фільтрацію URL-адрес, а також ізольоване програмне середовище вкладень. Крім того, організації можуть заборонити користувачам отримувати захищені паролем zip-файли, виконувані файли, javascripts або файли пакетів установника Windows, якщо тільки в цьому немає законної ділової необхідності. Додавання тегу «[External]» до електронних листів не з організації, і попереджувального повідомлення у верхній частині електронного листа допомагає нагадати користувачам про необхідність проявлення обачності при обробці таких листів.


У користувачів також повинен бути задокументований процес, щоб повідомляти про будь-які електронні листи, в яких вони не впевнені. Крім того, організаціям слід розглянути можливість обмеження доступу користувачів до особистих облікових записів електронної пошти.


3. Захист кінцевих точок

Протягом життєвого циклу атаки, який завершується розгортанням програми-вимагача, зловмисники часто використовують ряд методів експлуатації кінцевих точок. Ці методи експлуатації варіюються від використання поганих конфігурацій AD до використання загальнодоступних експлойтів проти незахищених систем або додатків.

Тому варто:

  • Забезпечити повне покриття всіх кінцевих точок у вашій мережі для продуктів безпеки кінцевих точок і для платформи виявлення і захисту кінцевих точок (EDR).
  • Розробити програму управління уразливими та виправленнями.
  • Слідувати рекомендаціям з безпеки Active Directory: уникати легких паролів зі слабкими методами аутентифікації; уникати наявності у звичайних користувачів домену з привілеями локального адміністратора та облікових записів локальних адміністраторів з однаковими паролями для всього підприємства; обмежити обмін даними між робочими станціями; уникати спільного використання привілейованих облікових даних.


4. Резервне копіювання в автономному режимі

Єдиний надійний спосіб врятувати дані під час атаки програм-вимагачів - це резервні копії, які захищені від цих програм. При розробці автономної інфраструктури резервного копіювання, захищеної від програм-вимагачів, слід враховувати, що:

  • Автономні резервні копії, а також індекси (які описують, які дані містяться) повинні бути повністю відокремлені від решти інфраструктури.
  • Доступ до таких мереж повинен контролюватися через списки суворого контролю доступу (ACL), і всі аутентифікації повинні виконуватися з використанням багатофакторної аутентифікації (MFA).
  • Адміністраторам, які мають доступ як до автономної, так і до мережевої інфраструктури, слід уникати повторного використання паролів облікових записів.
  • Сервіси хмарного сховища зі строгими списками ACL і правилами також можуть служити інфраструктурою автономного резервного копіювання.
  • Надзвичайні ситуації, такі як атака програми-шантажисти, повинні бути єдиним випадком, коли автономній інфраструктурі дозволяється підключення до чинної мережі.


5. Обмеження доступу до інфраструктури управління віртуалізацією

Нові атаки використовують можливість безпосередньо атакувати віртуалізовану інфраструктуру. Цей підхід дозволяє використовувати гіпервізор, які розгортають і зберігають віртуальні машини (VMDK). В результаті продукти для забезпечення безпеки кінцевих точок, встановлені на віртуалізованих машинах, не бачать зловмисних дій, що націлені на гіпервізор.


Багато системи ESXi (гіпервізор VMware) не мають протоколу Secure Shell (SSH) за замовчуванням і зазвичай управляються через vCenter. Якщо SSH відключений, раніше вкрадені облікові дані адміністратора використовуються для включення SSH у всіх системах ESXi, тож:

  • Обмежуйте доступ до хостів ESXi для невеликої кількості систем і переконайтеся, що ці системи мають належний моніторинг кінцевих точок.
  • Переконайтеся, що доступ по SSH відключений, або переконайтеся, що він захищений MFA.
  • Переконайтеся, що паролі унікальні та надійні для кожного хосту ESXi, а також для вебклієнта.


6. Впровадження програми управління ідентифікацією та доступом (IAM)

ЗРОБІТЬ ПЕРШІ КРОКИ ВЖЕ ЗАРАЗ

Будь-яка організація може стати жертвою шкідливих кампаній вимагачів з вимогами викупу в семизначному розмірі, але багато чого можна зробити, щоб зупинити зловмисників. Збиток, який компанії можуть понести від однієї такої атаки, може в десятки разів перевищити витрати на її запобігання і сучасний захист. Тим більше потрібно враховувати той факт, що кожна зловмисна дія на організацію призводить не тільки до матеріальних втрат, а й містить в собі шкоду діловій репутації, бренду і положенню компанії. Уникнути таких ризиків допомагає компанія iIT Distribution.

iIT Distribution спеціалізується на передових рішеннях інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації. Ми пропонуємо первісну експертизу та оцінку стану вашої інформаційної безпеки підприємства, яку проводять висококваліфіковані фахівці, підбір обладнання та ПЗ та впровадження комплексних рішень кібербезпеки у наявну інфраструктуру, тож ви можете бути впевнені у своєму захисті!

Звертайтеся до нас через форму зворотного зв'язку на сайті та отримайте консультацію від професіоналів!

Назад

Серія навчальних воркшопів від CrowdStrike

Новина

Кращий спосіб дізнатися про технологію — це випробувати її у власних реалія. Саме таку можливість надає компанія CrowdStrike — світовий лідер в галузі захисту кінцевих пристроїв! Компанія забезпечує оглядовий доступ до свого головного рішення — платформи Falcon — першої в галузі хмарної платформи для захисту кінцевих пристроїв, і створює серію інтерактивних воркшопів!


На своїх вебінарах CrowdStrike представить різні аспекти використання платформи Falcon за 45-60 хвилин. У рамках воркшопів будуть представлені три потоки інтерактивних семінарів, які дозволять повністю ознайомитися з продуктом компанії: знайомство з CrowdStrike Falcon, реагування на загрози в режимі реального часу і їх виявлення.


ЗНАЙОМСТВО З CROWDSTRIKE FALCON

На цьому семінарі учасники ознайомляться з платформою Falcon Platform через імітацію реального сценарію атаки: зловмисник Mummy Spider проникне в організацію, де він буде шукати мережевий порт, який використовується, щоб заблокувати його. Учасники будуть переміщатися по консолі, ознайомлюватися з підказками та відзначати функції, які представлені в Falcon X, Falcon Prevent і Falcon Insight.


РЕАГУВАННЯ НА ЗАГРОЗИ В РЕЖИМІ РЕАЛЬНОГО ЧАСУ

На семінарі учасники вивчать частину усунення атаки та познайомляться з Falcon Console за допомогою активного виявлення різного роду атак. Мета полягає в тому, щоб опрацювати сценарії атаки та ефективно зупинити порушення. Після перевірки функції активного виявлення учасники відкриють консоль RTR і перейдуть від основних завдань в RTR до більш просунутих можливостей, доступних у Falcon Console.


ВИЯВЛЕННЯ І ПОШУК ЗАГРОЗ

Учасники почнуть семінар з попередження про загрозу та отримають цікаву інформацію, після чого продовжать розслідування інциденту. Основні принципи пошуку загроз будуть представлені за допомогою Falcon Console. Учасники також вивчать цінність використання візуального пошуку індикаторів компрометації в порівнянні зі стандартним аналізом IOC і зможуть оцінити важливість інтеграції цих результатів пошуку з CrowdStrike Intelligence.


ЧОМУ ВАРТО ПРИЄДНАТИСЯ ДО ВОРКШОПІВ?

Рішення CrowdStrike Falcon це єдина хмарна платформа безпеки для кінцевих точок з одним агентом на ринку. Вона легко інтегрується в наявну середу, дозволяючи групі безпеки ефективно виявляти та блокувати дії зловмисників, запобігаючи негативному впливу на організації за допомогою захисту кінцевих точок нового покоління на основі SaaS. Завдяки інтерактивним семінарам ви зможете ознайомитися з функціоналом платформи, протестувати роботу, емулювати запобігання атаки: від її проникнення, розслідування інциденту, і до її нейтралізації.


ДЛЯ КОГО ПРИЗНАЧЕНА СЕРІЯ ВОРКШОПІВ?

Наші партнери зможуть:

  • підвищити свої знання у сфері інноваційних способів і інструментів захисту від новітніх атак;
  • підвищити свої компетенції та навички при впровадженні та підтримці рішень від CrowdStrike для кінцевих замовників;
  • відзначити цінність використання платформи Falcon в порівнянні з конкурентними рішеннями.


Кінцеві користувачі зможуть:

  • познайомитися та протестувати роботу платформи Falcon;
  • опрацювати живі сценарії інцидентів і їх розслідування;
  • оцінити легкість і швидкість розгортання і роботи платформи;
  • виявити слабкі місця і сліпі зони в наявній інфраструктурі кіберзахисту підприємства і вжити необхідних заходів щодо їх усунення.

Воркшопи відбуватимуться щосереди. За актуальним розкладом ви можете стежити на нашому сайті в розділі "Події та вебінари". Обирайте зручний час і реєструйтеся!


Нагадаємо, що iIT Distribution є офіційним дистриб’ютором компанії CrowdStrike, який забезпечує дистрибуцію та просування рішень на території України, а також професійну підтримку для їх проєктування та впровадження. Ми завжди забезпечуємо необхідний рівень інформаційної підтримки нашим партнерам та замовникам по кожному продукту і рішенню та готові надати консультації з будь-яких питань щодо підвищення ефективності функціонування вашої IT-інфраструктури та її захисту.



ПЕРЕЙТИ ДО РЕЄСТРАЦІЇ НА ОБРАНИЙ ВОРКШОП

Назад

CrowdStrike вдруге стала лідером в Gartner Magic Quadrant 2021 року серед платформ захисту кінцевих точок!

Новина

Компанія Gartner визнала лідером виробника CrowdStrike серед постачальників засобів безпеки для захисту кінцевих точок (EPP).

CrowdStrike стала єдиною компанією, яка не тільки зберегла свою позицію лідера, але і вдруге поспіль посіла найкращу позицію серед Visionaries в Magic Quadrant EPP! Це доводить те, наскільки CrowdStrike прагне до задоволення потреб компаній у всьому світі та допомагає їм швидко випереджати мінливий ландшафт загроз.

Цей квадрант оцінює інновації, які дозволяють організаціям захищати свої корпоративні кінцеві точки від атак і зломів. Розвиток технологій і практик в цій сфері обумовлені двома тенденціями: зростанням і складністю атак на кінцеві точки та раптовим сплеском віддаленої роботи. CrowdStrike, як піонер галузі, продовжує встановлювати стандарти та змінювати способи боротьби організацій із загрозами безпеці. Саме тому жоден інший постачальник не зміг досягти вибухової траєкторії CrowdStrike в рамках цього квадранта.

«Це визнання платформи Falcon від CrowdStrike показує, що організації прагнуть адаптуватися до складнощів сьогоднішнього робочого середовища через наскрізну платформу, яка пропонує їм трансформацію безпеки, необхідну для їх процвітання», — сказав Майкл Сентонас, технічний директор компанії CrowdStrike.


Falcon включає продукт EDR, який фокусується на можливостях виявлення і реагування для виявлення та усунення складних загроз; водночас, він також має файлову систему запобігання шкідливих програм, що використовує статичне і поведінкове машинне навчання для захисту від відомих загроз. CrowdStrike продовжує інвестувати в додаткові функції, наприклад, з придбанням Preempt Security і Humio для своєї платформи, представлено розширене управління брандмауером, а також варіанти захисту мобільних пристроїв.



СИЛЬНІ СТОРОНИ

  • CrowdStrike Falcon надає всі основні можливості EPP в одному агенті. Клієнти цінують низьке використання ресурсів і можливості для інтеграції з додатковими рішеннями сторонніх виробників. Також відзначають просту у використанні консоль управління і спрощений досвід розгортання.
  • CrowdStrike має міцну репутацію на ринку як єдине рішення для захисту кінцевих точок для організацій, які бажають об'єднати свої агенти/рішення EPP і EDR. Аналітика загроз Falcon X і хмарна аналітика даних Threat Graph дозволяють виявляти складні загрози та аналізувати дані користувачів і пристроїв для виявлення аномальної активності.
  • CrowdStrike широко відома своїм брендом і заслужила репутацію завдяки своїм професійним послугам. Послуги Falcon OverWatch і Falcon Complete користуються високою популярністю серед клієнтів, у яких немає власних команд SOC/пошуку загроз, і тих, хто бажає розвинути свої групи внутрішньої безпеки.
  • CrowdStrike має клієнтську базу, яка дуже сильно атакована зловмисниками. В результаті компанія постійно пристосовується до змін в методах атак та домоглася позитивних результатів у MITRE Phase 2 з послідовним визначенням тактики та методів.

Крім того, CrowdStrike має найвищий рейтинг серед постачальників, що розглядаються у звітах Gartner Peer Insights «Voice of the Customer» за рішеннями для виявлення атак на кінцеві точки та реагування на них за 2019 і 2020 року.

ПРО CROWDSTRIKE

Світовий лідер в області кібербезпеки, який переосмислює безпеку для нашої нової, хмарної епохи через платформу захисту кінцевих точок і робочих навантажень, створеної для запобігання зломів. Архітектура платформи CrowdStrike Falcon з єдиним легким агентом використовує хмарний штучний інтелект (AI) і забезпечує захист і прозорість в реальному часі в масштабі всього підприємства, запобігаючи атакам на кінцеві точки та робочі навантаження в мережі або за її межами. CrowdStrike Falcon, заснований на власному CrowdStrike Threat Graph, в режимі реального часу корелює понад 5 трильйонів подій, пов'язаних з кінцевими точками, з усього світу, забезпечуючи одну з найбільш передових платформ даних у світі для забезпечення безпеки. Завдяки CrowdStrike клієнти отримують кращий захист, кращу продуктивність і негайну окупність, що забезпечується хмарною платформою Falcon. Дізнатися більше про CrowdStrike можливо за посиланням.

Назад

2021 Gartner Magic Quadrant for Endpoint Protection Platforms

Заповніть форму нижче та отримайте посилання на повний звіт

loader

CrowdStrike — лідер серед сервісів виявлення загроз інформаційної безпеки, реагування на них і розслідування кіберінцидентів (MDR)!

Новина

CrowdStrike продовжує низку хороших новин і отримує найвищі оцінки за 11 критеріями, а також в категорії присутності на ринку у звіті The Forrester Wave: Managed Detection And Response (MDR) за перший квартал 2021 року що робить її рішення лідером у своєму класі.

Нагадаємо, що минулого тижня продукт CrowdStrike Falcon X був визнаний лідером за версією аналітиків Forrester серед постачальників інформації та аналітики про загрози (Threat Intelligence). Якщо ви ще не знайомі з цією новиною, радимо прочитати повний огляд переваг, за які CrowdStrike отримала найвищі оцінки та відзначилася загальним визнанням за посиланням.

CrowdStrike використовує аналітичні дані про погрози, які вона збирає за допомогою реагування на інциденти та платформи захисту кінцевих точок Falcon, інтегрує органічні аналітичні дані про загрози, отримані з цих джерел, у свій підхід до надання послуг MDR, що забезпечує значну цінність для клієнтів. У звіті Forrester CrowdStrike отримала найвищий можливий бал в 11 з 19 критеріїв.

Зі звіту зрозуміло, що MDR стане Must-Have у 2021 році. MDR існує як категорія рішень вже протягом багатьох років, але аналітики прогнозують різку популярність технології в цьому році: з нішевого продукту воно трансформується в необхідність для багатьох організацій.

Для служби MDR швидкість є одним з найбільш важливих показників, оскільки вона вимірює здатність упереджати все більш витончених супротивників. Forrester особливо відзначає швидкість роботи Falcon Complete:

  • Час корисної діяльності. Компанія Forrester поставила оцінку 5/5 за процес реактивного розгортання, який гарантує, що клієнти можуть бути повністю захищені протягом декількох днів відразу після налаштування, а не тижнів або місяців, як у багатьох інших постачальників.
  • Час реагування на загрози. Компанія Forrester повідомила, що опитані ними клієнти підкреслили, що швидкість реагування Falcon Complete на інциденти безпеки є основною перевагою, яка є ключем до випередження зловмисників, що діють з підвищеною швидкістю. Falcon Complete ретельно відстежує час відгуку за правилом 1-10-60. Це набуває вирішального значення, коли кіберзлочинці можуть завдати шкоди в лічені години. В останньому звіті CrowdStrike Services Cyber Front Lines команда Falcon Complete показала, що вони можуть виявляти загрози протягом першої хвилини, проводити розслідування за 6 хвилин і усувати їх протягом 29 хвилин.
  • Швидке реагування служби підтримки. Клієнти також повідомили, що загальні питання до служби підтримки, такі як допомога в розгортанні CrowdStrike Falcon або питання про виявлення загроз, були швидко та ефективно вирішені командою Falcon Complete.

Відгуки клієнтів CrowdStrike підкреслюють швидкість, з якою постачальник реагує як на виявлені інциденти безпеки, так і на підтримку проблем в цілому, а також на процесно-орієнтований характер розслідувань в якості основних сильних сторін. Також Forrester поставила Falcon Complete найвищий можливий бал за присутність на ринку рішень MDR. Менш ніж за три роки з моменту першого запуску Falcon Complete перетворилося в одне з найбільш широко використовуваних рішень MDR на планеті, що забезпечує цілодобовий захист тисяч клієнтів з мільйонами кінцевих точок.


Це визнання з боку Forrester зміцнює позицію CrowdStrike як лідера на ринку керованого виявлення і реагування.

Повний звіт The Forrester Wave: Managed Detection And Response (MDR), Q1 2021

Першоджерело

Назад

Falcon X від CrowdStrike визнаний лідер у звіті Forrester Wave: External Threat Intelligence Services за перший квартал 2021 року!

Новина

Аналітики Forrester оцінили постачальників інформації та аналітики про загрози (Threat Intelligence) за 26 критеріями, згрупованих за трьома високорівневими категоріями:

  • Поточна пропозиція: оцінка вимог до аналізу, збір вихідної інформації, аналіз інформації, поширення, аналітика кіберзагроз, ризиків тощо.
  • Стратегія: бачення продукту, стратегічні партнери, комерційна модель і допоміжні продукти та послуги.
  • Присутність на ринку: кількість клієнтів та прибуток від лінійки продуктів.

CrowdStrike отримала найвищий можливий бал за 17 критеріями та перше місце в категорії «Присутність на ринку», демонструючи нам, що все більше клієнтів довіряють CrowdStrike, ніж будь-якому іншому постачальнику.

Forrester Wave: External Threat Intelligence Services Q1 2021

Визнання компанії лідером пов'язане з оцінюванням якості життєвого циклу аналізу загроз. CrowdStrike визначає п'ять етапів циклу:

  1. Вимоги до розвідки: визначення планів і цілей для розвідувальних операцій.
  2. Необроблені розвідувальні дані: збір вихідної інформації.
  3. Інтелектуальний аналіз: відповідає на питання, задані на етапі вимог.
  4. Розповсюдження: зображення результатів аналізу в зручному форматі для кінцевих споживачів.
  5. Зворотний зв'язок: отримання відгуків від клієнтів та вдосконалення.

Цей набір з п'яти критеріїв має вирішальне значення, оскільки вони формують основу, на якій побудовані можливості кожного постачальника з аналізу загроз. CrowdStrike отримала найвищі оцінки по чотирьох з п'яти вищезазначених критеріїв. Ці оцінки підтверджують, що CrowdStrike не має собі рівних у професіоналізмі та аналітиці.

CrowdStrike також отримала найвищий бал на етапі збору інформації серед усіх постачальників. Ми вважаємо, що цей важливий критерій підкреслює здатність CrowdStrike збирати дані, які ніхто інший не може, що призводить до аналізу загроз, які не може надати жоден інший постачальник.

Тож з огляду на оцінки, для нас не дивно, що CrowdStrike отримав найвищий можливий бал за критерієм Cyber Threat Intelligence.


CrowdStrike Falcon X дозволяє організаціям будь-якого розміру та віку легко працювати з розвідувальними даними в Центрі управління безпекою (SOC) і отримувати кращі у своєму класі аналітичні звіти та технічний аналіз, підтримувані спеціальною командою професіоналів розвідки. На основі телеметрії CrowdStrike Threat Graph, яка корелює понад 5 трильйонів подій, пов'язаних з кінцевими точками в тиждень, данні збираються з понад мільйона унікальних джерел та розглядаються аналітичною групою CrowdStrike, яка відстежує понад 150 хакерських угруповань, Falcon X дає організаціям уявлення про тактику, методи та дії противника, що дозволяє клієнтам приймати упереджувальні заходи для виявлення і захисту від поточних і майбутніх атак.

CrowdStrike також названа лідером у звітах The Forrester Wave: Enterprise Detection And Response, Q1 2020 иThe Forrester Wave: Endpoint Security Suites (ESS), Q3 2019.

Додаткова інформація про переваги, які допомогли Falcon X стати лідером, у дописах компанії CrowdStrike.

Читати повний звіт The Forrester Wave: External Threat Intelligence Services, Q1 2021.

Назад

Нове дослідження Forrester показує всі економічні переваги від використання Falcon Complete!

Статті та огляди

Нещодавнє масштабне дослідження, проведене Forrester Consulting на замовлення CrowdStrike, під назвою «Загальний економічний вплив від використання CrowdStrike Falcon Complete» розкрило всі переваги підходу CrowdStrike до керованого виявлення і реагування (MDR).

Ґрунтуючись на опитуваннях клієнтів, незалежному аналізі та фінансовому моделюванні, Forrester оцінює, що клієнт може заощадити майже 6 мільйонів доларів США за 3 роки, що складає орієнтовну рентабельність інвестицій (ROI) продукту Falcon Complete 403% з окупністю менш ніж за три місяці.

Під час інтерв'ю з різноманітною групою клієнтів Falcon Complete компанія Forrester оцінила декілька окремих переваг, які організації можуть отримати за допомогою Falcon Complete:


    • Операційна ефективність і розширення.
      Організації отримують додаткові можливості, еквівалентні 11 штатним аналітикам SOC.

    • Значно знижений ризик злому.
      Аналіз Forrester показав, що проактивне управління, надане командою Falcon Complete, в поєднанні з гарантією запобігання порушенням CrowdStrike майже повністю усувають ризики ІБ.

    • Усунення надлишкових інструментів.
      CrowdStrike забезпечує поліпшений захист і продуктивність, при цьому знижує витрати шляхом заміни безлічі інших інструментів безпеки.

    • Скорочення часу простою через інциденти, пов'язаних з безпекою.
      Falcon Complete може зробити повне виправлення порушень за лічені хвилини, замість того, щоб покладатися на повторне створення образу або заміну скомпрометованих кінцевих точок.

Очевидно, що необхідно оцінювати всі переваги в розрізі вартості тих чи інших рішень. В ході свого дослідження Forrester ретельно відстежувала витрати, які несуть служби безпеки протягом усього життєвого циклу захисту кінцевих точок, включаючи витрати, пов'язані з:

    • придбанням і розгортанням технологій захисту кінцевих точок;

    • 24/7/365 глобальним моніторингом і управлінням;

    • 24/7/365 випереджувальним пошуком загроз;

    • повним виправленням і відновленням систем, які постраждали від інцидентів;

    • обслуговуванням і налаштуванням.

Порівнюючи ці витрати з перевагами, які отримують організації використовуючи Falcon Complete, Forrester оцінила рентабельність інвестицій в даний продукт в 403%.

Що ще більш важливо, жодна з опитаних організацій не повідомила ні про одне серйозне вторгнення з моменту партнерства з CrowdStrike Falcon Complete. Отже, Falcon Complete забезпечує приголомшливі результати в області безпеки за ціною, набагато меншою, ніж придбання та створення подібних умов захисту на підприємствах за допомогою інших рішень, трудових ресурсів і витрат на обслуговування.

Ознайомитися з повним дослідженням можна тут.

Назад

iITD - офіційний партнер Міжнародного Гранд Форуму «BIT&BIS-2021»!

Конференція

3 березня Київ зустріне головну подію вітчизняного ІКТ-ринку – Міжнародний Гранд Форум «BIT&BIS-2021»!


Цей щорічний унікальний галузевий захід обіцяє наповнити відвідувачів неповторною атмосферою та потужним інформаційним потоком.

Партнери та експерти заходу поділяться новинками ІТ галузі, своїм особистим досвідом і порадами.

Компанія iIT Distribution, як офіційний партнер заходу, разом з NetBrain та CrowdStrike, поділяться своїми знаннями у сфері інформаційної безпеки.

Головною проблемою для відділів кібербезпеки у більшості компаній залишається відсутність необхідного рівня автоматизації та візуального контролю над кіберсередовищем. Відсутність автоматизованого механізму збору даних, контекстного розуміння інцидентів безпеки та візуального контролю над прихованими в мережі потенційними загрозами істотно підвищує ризик організації стати жертвою кібератаки та знижує її впевненість у власній захищеності.

Саме тому, Сергій Алейніков, керівник технічного відділу iIT Distribution, розповість про новинку від CrowdStrike – Identity Threat Detection. Рішення для відстеження процесу аутентифікації, сумнівної поведінки користувачів та виявлення загроз у реальному часі! Identity Threat Detection забезпечує співвідношення подій навколо користувача, його активності та пристрою для покращення реакції на виникнення загрози, що знищує необхідність робити складні, довготривалі аналізи робітниками SOC, та скорочує час реагування на події.

Другий наш виступ очікуйте від Тараса Андрієвського, мережевого інженера iIT Distribution, який розповість як позбутися важкої ручної роботи та заощадити час і гроші разом з рішенням Network Automation від NetBrain.

Організації постійно додають у свої мережі нові рішення та підключені пристрої. Трафік збільшується, а розуміння максимальних можливостей великої кількості продуктів та шляхів забезпечення захисту відсутнє. За час пандемії та переходу на віддалену роботу нові пристрої додавалися стихійно, а часу на повне вивчення функціоналу не вистачало. Настав час структурувати роботу IT ресурсів та вибудовувати єдину та функціональну систему забезпечення інформаційного захисту! Як саме? Ми готові відповісти на всі ваші питання!

Назад

CrowdStrike оголосив про придбання провідної високопродуктивної лог менеджмент платформи Humio!

Реліз

Компанія CrowdStrike презентує передову платформу обробки даних для наступного покоління XDR.

CrowdStrike додає до свого портфоліо найкраще у своєму класі рішення Humio — платформу для реєстрації та агрегації логів для необмеженого, всебічного аналізу подій — локально або в хмарі. Рішення пропонує 1 ТБ завантажень на день, потокову обробку в пам'яті, оперативні, спільно використовувані інформаційні панелі, сповіщення, аналіз та візуалізацію будь-яких подій в режимі реального часу. Платформа управління журналами подій Humio, заснована у 2016 році, є найшвидшим та найефективнішим рішенням з перевіреною здатністю виконувати роботу в великих масштабах, що зробило її ідеальною для розширення можливостей CrowdStrike.

Платформа даних Humio мінімізує проблему постійно зростаючого обсягу даних про події та надає можливість користувачам збирати та аналізувати ці дані (структуровані чи неструктуровані) в повному масштабі. Провідні організації у всьому світі, такі як Aruba HPE, Bloomberg, Decisiv та ін., обрали Humio за найкращі технологічні якості та продуктивність.

Humio допоможе CrowdStrike надавати глибший, index-free XDR зі швидкістю і масштабом, з якими не може зрівнятися жоден інший постачальник. Таке партнерство рішень EDR і XDR засновано на поєднанні журналу подій кінцевих точок з видимістю мережі, управлінні обліковими записами та ідентифікаційними даними, а також масивній телеметрії усіх робочих навантажень, незалежно від того, де вони знаходяться - локально, в хмарі або навіть розгорнуті в контейнері.

Разом Humio і CrowdStrike створять рішення корпоративного рівня, яке нарешті розв'язуватиме проблему обробки величезних і постійно зростаючих обсягів даних про події, надаючи організаціям можливість збирати, спостерігати, аналізувати та взаємодіяти з усіма структурованими й неструктурованими даними у своєму середовищі, допомагаючи вирішувати корпоративні IT-завдання, в тому числі в рамках моделей DevOps і DevSecOps.

Клієнти та партнери зможуть скористатися новими можливостями збору даних платформи CrowdStrike Falcon, щоб забезпечити кращу аналітику, виявлення загроз та взаємозв’язок між подіями. Все це доставляється через єдиний інтелектуальний сервер з великою швидкістю та ефективністю.

CrowdStrike продовжує впроваджувати інновації та вдосконалювати свою платформу для розв'язання реальних проблем кінцевих користувачів, збагачуючи її додатковими можливостями.

Зв’яжіться з командою iIT Distribution — офіційного дистриб’ютора компанії CrowdStrike, щоб дізнатися більше про платформу CrowdStrike Falcon та її нові можливості!

Повний реліз за посиланням.

Назад

Mobile Marketing
+
ukUkrainian