fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки

Новина

Falcon XDR забезпечує глибинну безпеку завдяки загальній телеметрії, підвищує ефективність захисту та прискорює реагування внаслідок автоматизації складних робочих процесів.


Компанія CrowdStrike, лідер галузі хмарного захисту кінцевих точок, 12 жовтня оголосила про випуск Falcon XDR — рішення, що розширює найяскравіші переваги EDR-рішень від CrowdStrike задля забезпечення оперативного виявлення ризиків безпеки в реальному часі і автоматизованого реагування по всьому стеку безпеки. Falcon XDR надає security-командам дані й інструменти для миттєвого реагування, локалізації та усунення складних атак.


Новітній модуль CrowdStrike розв'язує фундаментальні проблеми big data, які стосуються розширеного виявлення та реагуванні (XDR - Extended Detection and Response), забезпечуючи повну видимість і неперевершений захист в масштабах всього підприємства. Завдяки використанню Humio як основоположного архітектурного компонента, Falcon XDR безперешкодно отримує дані з широкого спектру сторонніх джерел, включаючи:

  • мережеву безпеку,
  • безпеку електронної пошти,
  • хмарну інфраструктуру як послугу (IaaS),
  • платформу як послугу (PaaS),
  • програмне забезпечення як послугу (SaaS).

Falcon XDR зіставляє їх з передовими відомостями про загрози CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, застосовуючи при цьому машинне навчання світового класу, штучний інтелект і індикатори атак (IOA) для розширення результатів EDR і поглибленого виявлення загроз по всьому стеку безпеки, щоб якнайшвидше зупинити порушення.


"Справжній XDR повинен бути побудований на фундаменті EDR, збагачуючи дані EDR найбільш релевантною телеметрією з даних безпеки конкретних постачальників для забезпечення оперативного виявлення, розслідування, реагування та пошуку загроз в масштабах всього стеку безпеки підприємства", — зазначає Майкл Сентонас, технологічний директор CrowdStrike.

Виконавши складну роботу на ранньому етапі і створивши найпотужніший в галузі EDR на хмарній платформі, клієнти CrowdStrike отримали міцну основу для початку свого XDR-шляху, щоб відтепер зупиняти загрози, де б вони не виникали.

Дізнавайтеся більше деталей про новітнє рішення Falcon XDR у прес-релізі CrowdStrike.


iIT Distribution - офіційний дистриб’ютор компанії CrowdStrike. Ви можете отримати доступ до продуктів CrowdStrike Falcon, попередньо ознайомившись з можливостями рішень CrowdStrike і замовивши пробну версію на нашому сайті.

Назад

SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті

Новина

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub тут.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений в середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem із зазначеним типом сортування (Швидкий, Повний або Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, які включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті з параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Як зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, завдяки можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Нагадуємо, що компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Захід, що розширює кордони знань і можливостей: Перший Щорічний Форум з Кібербезпеки CS² DAY 2021 справив справжній фурор на гостей!

Реліз

Ми маємо велике задоволення повідомити нашим любим партнерам та клієнтам, що 24 вересня на інноваційному івент-майданчику PMHUB компанія iIT Distribution сумісно з CrowdStrike зібрали понад 250 гостей, а нашу онлайн-трансляцію передивилися понад 1000 глядачів! Ми на 100% впевнені, що це не межа наших можливостей, а також переконані: захід такого масштабу запам'ятається нашим офлайн- і онлайн-візітерам надовго! І це нітрохи не дивно, адже Перший Щорічний Форум з Кібербезпеки CS² DAY відкрив нашим клієнтам чималі можливості втілення найкращих рішень кіберзахисту та шанс на впевненість у завтрашньому дні завдяки кейсам від досвідчених спеціалістів SoftServe, Kernel та Enamine, а нашим партнерам – ексклюзивні знання, які вони почерпнули з практичного досвіду провідних фахівців потужних кіберкомпаній, таких, як CrowdStrike, IBM Security, Netwave, SecWarriors і UnderDefense.



Щиро дякуємо співорганізатору CS² DAYCrowdStrike, компанії-лідеру галузі безпеки кінцевих точок за плідну та цінну співпрацю. CrowdStrike, які отримали беззаперечне визнання такими міжнародними дослідницькими компаніями, як GARTNER, FORRESTER та IDC, є унікальним вендором завдяки своїм альтернативним та високоефективним продуктам забезпечення ІТ-захисту, які підлягаються ретельній розробці та тестуванню із залученням незалежних організацій, що дає безкомпромісну впевненість у надійності рішень цієї компанії. Їм довіряють 5 з 10 найбільших світових фінансових установ!

Ми сподіваємося ще не раз спільними зусиллями влаштовувати подібні феєричні та інформативні заходи та через рік порадувати партнерів і клієнтів iITD звісткою про Другий Щорічний Форум з Кібербезпеки CS² DAY 2022!



Дізнайтеся більше про рішення від CrowdStrike .


Ми неймовірно вдячні за співпрацю і офіційним партнерам заходу:

  • IBM Security підрозділ широко відомої у світовому IT-контексті компанії-гіганта IBM, рішення якого дозволяють організаціям створювати по-справжньому потужний захист із зниженням витрат, поліпшенням обслуговування, утриманням ризиків під контролем і впровадженням інновацій;

  • Netwave спеціалізований мережевий інтегратор, який розробляє та будує інформаційні мережі/обчислювальні комплекси й впроваджує рішення для захисту інформації;
  • CS Consulting компанія-системний інтегратор, спеціалісти якої допомагають клієнтам зміцнювати свої позиції безпеки, надаючи необхідні послуги та рішення для запобігання успіху потенційної кібератаки;
  • ІТ-Specialistсистемний інтегратор (з фокусом на кібербезпеці), який надає професійні послуги і рішення в сфері IТ та інформаційної безпеки та має не лише українських, а й глобальних замовників.



І наостанок, варто висловити окрему подяку модератору CS² DAY – Андрію Кузьменку, керівнику напряму IBM Security у країнах СНД. Він вправно утримував настрій авдиторії, його слова слугували чудовою вступною частиною до промов запрошених фахівців, а завдяки своєму професійному всеобіймаючому баченню шляхів оптимізації кіберстановища він разом з гостями ставив доповідачам лише влучні та найбільш хвилюючі питання.


Згадаємо теми виступів і заразом імена наших шановних спікерів (переглядайте презентації кожного з доповідачів, натиснувши на тему):




Наприкінці офіційної частини заходу на глядачів CS2Day чекав блискучий сюрприз відео з найкращими моментами івенту.



Не мали змоги бути присутнім ні онлайн, ні офлайн? Не засмучуйтеся — переглядайте феєричні виступи експертів у записі нашої онлайн-трансляції!

Повинні нагадати вам, що форум був яскравий не лише блискучими виступами провідних фахівців: гості івенту брали участь у демонстраціях найкращих кіберпродуктів на інтерактивних зонах і мали можливість проконсультуватися з експертами під час перерви особисто. А після офіційної частини на візитерів заходу чекала вишукана вечеря, яскраве ді-джей шоу та плідний нетворкінг.


Дякуємо всім, хто був з нами та розділив ці незабутні миті!

iITD – компанія-дистрибьютор, яка спеціалізується на постачанні та впровадженні комплексних і гнучких рішень від найкращих світових вендорів. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Список спікерів Першого Щорічного Форуму з Кібербезпеки лише поповнюється: знайомтеся з Дмитром Петращуком від компанії IT-Specialist

Конференція

Список спікерів CS2Day лише поповнюється: це означає те, що сьогодні на вас чекає знайомство ще з однією впливовою для розвитку вітчизняної галузі кібербезпеки персоною.

Дмитро Петращук — технічний директор компанії ІТ-Specialist, що визначає стратегію її технологічного розвитку.

Дмитро мав досвід вирішення тисяч складних задач кібербезпеки у багатьох компаніях різного профілю та розміру, як аудитор, інженер, архітектор пентестер, розробник та менеджер. Експерт створював Security Operation Center компанії та безперестанно його вдосконалює.

"Все можливо", – особистий девіз та внутрішнє переконання, яке стає в пригоді нашому гостеві протягом вже майже 20 років роботи з системами кіберзахисту.


Тема виступу: «Використання EDR в Security Operation Center»

В рамках промови буде викладено власний практичний досвід використання платформи безпеки CrowdStrike для протистояння викликам, які постають перед SOC. Технології та методи нападу і захисту в кіберсвіті постійно розвиваються. В результаті чого, вимоги до компетенцій аналітиків SOC та функціональних можливостей систем захисту невпинно зростають. Необхідно не тільки обрати найкращі інструменти, але й інтегрувати їх між собою та забезпечити швидке і глибоке розуміння контексту подій.

Зважаючи на те, що одного інструменту недостатньо для ефективного виявлення та обробки інцидентів, CrowdStrike надає аналітикам SOC весь необхідний інструментарій для детектування, розслідування та реагування на кінцевих точках. Не менш важливо й те, що ключовими факторами успіху SOC є інтеграція між системами, глибока та якісна аналітика та автоматизація. Тож можемо окреслити таку формулу: Ефективність = Інструментарій + Компетентність


Хто такі IT-Specialist?

ІТ-Specialist — ОФІЦІЙНИЙ ПАРТНЕР ПЕРШОГО ЩОРІЧНОГО ФОРУМУ З КІБЕРБЕЗПЕКИ CS2DAY 2021, українська компанія-системний інтегратор (з фокусом на кібербезпеці), яка надає професійні послуги і рішення в сфері ІТ та інформаційної безпеки та має не лише українських, а й глобальних замовників. Вони об’єднали в одну команду висококласних, досвідчених і сертифікованих фахівців сучасного ринку IT.

Переваги компанії:

  • Сертифікати: команда IT-Specialist має величезний досвід реалізації проєктів різної складності;
  • Референс-візити: За бажанням замовника компанія організовує референс-візит для демонстрації впровадження своїх рішень;
  • Техпідтримка: після впровадження спеціалісти компанії забезпечують якісну технічну підтримку, а також розвиток і масштабування впровадженого рішення.


Не вагайтеся та реєструйтеся! Будемо неймовірно раді бачити вас 24 вересня в івент-холі PMHUB!

І не забувайте, що iITD — офіційний постачальник програмного забезпечення та обладнання для впровадження передових інфраструктурних рішень. Наша перевага полягає в тому, що ми не тільки продаємо залізо і софт, а й беремо на себе супровід проєктів.

Назад

Представляємо другого спікера CS² DAY: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe!

Представляємо другого спікера CS² DAY: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe!
Конференція

Саме час представити наступного спікера CS² DAY – Першого Щорічного Форуму з Кібербезпеки, який, нагадуємо, відбудеться 24 вересня в івент-холі PMHUB!

Знайомтеся: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe, який виступить з промовою на тему «EDR maturity journey».

Про що йтиметься мова?

Михайло Кропива розповість історію пошуку та впровадження компанією SoftServe найкращого рішення для кібербезпеки класу EDR (Endpoint Detection and Response). Якщо вам критично важливо зберегти конфіденційність корпоративних даних і забезпечити безперебійну роботу серверів вашої компанії, вам, вочевидь, буде надзвичайно корисно послухати про шлях ефективного переосмислення системи кіберзахисту SoftServe від першої особи – довіреного висококваліфікованого експерта.


Хто такі SoftServe?

SoftServe – провідна українська IT-компанія (№2 в рейтингу DOU.UA), яка надає послуги в сфері консалтингу та розробки програмних забезпечень. Вони допомагають підприємствам і незалежним постачальникам визначати спеціалізацію, прискорювати розробку рішень і наполегливо конкурувати в сучасній цифровій економіці на будь-якому етапі розвитку! Високий статус Softserve підтверджується численними нагородами і фактом партнерства з великими корпораціями зі світовим ім'ям (AWS, GCP, Microsoft, Salesforce тощо).


Трохи більше цікавої інформації про спікера:

Михайло Кропива – експерт з питань кібербезпеки з майже 15-річним практичним досвідом, який у компанії SoftServe несе відповідальність за доступність, цілісність та конфіденційність корпоративної інформації відповідно до політики інформаційної безпеки організації. Він надає бізнес-підрозділам рекомендації щодо зниження ризику зламу, визначає, впроваджує та моніторить програми навчання для підвищення обізнаності в галузі кібербезпеки та виявляє вразливості в інформаційних активах групи, системах обробки інформації та загальному мережевому середовищі.

«Кібербезпека вже не є проблемою, котрою можна легко нехтувати. 2017 рік показав наскільки серйозними можуть бути наслідки кібератак не тільки в бізнесі, але й в державі. Мільйони комп’ютерів були зашифровані вірусом без можливості відновлення інформації. Щоб ефективно боротися із сучасними загрозами, нам потрібен набір кваліфікованих фахівців, які будуть постійно оцінювати існуючі та потенційні загрози, а також оновлювати сучасні системи безпеки і робити їх стійкими до будь-яких типів атак», - зазначив Михайло Кропива на сайті ЛНУ ім. Івана Франка, де виступає керівником програми «Кібербезпека».


Не забувайте! Для отримання квитка встигніть зареєструватися на сайті заходу CS2Day!


Нагадуємо, що компанія iIT Distribution займається постачанням програмного забезпечення, що дозволяє корпоративним клієнтам використовувати передові рішення в області побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Познайомтеся ближче з компанією-головним партнером CS² DAY та першим спікером – Майклом Чальватцісом!

Конференція

CrowdStrike – співорганізатор Першого Щорічного Форуму з Кібербезпеки CS² DAY 2021, компанія-лідер галузі безпеки кінцевих точок, яка отримала беззаперечне визнання такими міжнародними дослідницькими компаніями, як GARTNER, FORRESTER та IDC.

Дізнайтеся більше про наявні рішення від CrowdStrike! Цей вендор є унікальним своїми альтернативними та високоефективними продуктами забезпечення ІТ-захисту, які підлягаються ретельній розробці та тестуванню із залученням незалежних організацій, що дає безкомпромісну впевненість в надійності рішень від CrowdStrike. Їм довіряють 5 з 10 найбільших світових фінансових установ!

Під час заходу пізнайте ключові чинники успіху компанії:

  • Почуйте реальні відгуки від користувачів CrowdStrike!
  • Візьміть участь в демонстраціях продуктів на одній з наших інтерактивних зон!
  • Поспілкуйтеся з експертами з кібербезпеки особисто!
  • Послухайте про новітні засоби протистояння сучасним кіберзагрозам і дізнайтеся про кейси успішного впровадження і використання рішень Crowdstrike!

А ось і чудова нагода перейти до представлення нашого першого спікера:

Майкл Чальватціс - Віцепрезидент CrowdStrike регіону Центральної та Східної Європи. На цій посаді він зі своєю командою вибудовує роботу всього підрозділу, забезпечуючи додаткове зростання компанії, її прибутковості і освоєння нових ринків і клієнтів.

Сам Майкл Саліван, Віцепрезидент CrowdStrke з продажу заначив:

«З Майклом Чальватцісом ми отримали не тільки досвідченого лідера, але, перш за все, перевіреного галузевого експерта».

Яку оцінку сучасному становищу галузі кібербезпеки дає Майкл Чальватціс?

«Сьогоднішній ландшафт загроз ясно дає зрозуміти, що організаціям в усьому світі необхідно трансформувати свої системи захисту. Гучні порушення безпеки і уразливості, такі як RNC, Kaseya, Sunburst, атаки на конвеєри і інфраструктуру, а також уразливості нульового дня в Microsoft Exchange - це тільки верхівка айсберга. Сьогодні, більш ніж коли-небудь, наші клієнти та партнери потребують хмарні та засновані на штучному інтелекті рішення безпеки, які захищатимуть їх від найбільш витончених атак».

Тема виступу: «Кіберзлочинність чи кібервійна? Кібербезпека - це захист нашого суспільства! Сила в нас, сила в CrowdStrike!»

Під час своєї промови експерт донесе масштаби небезпеки уразливості систем кіберзахисту для громадськості та познайомить вас з реальним досвідом імплементації найновітніших засобів безпеки від CrowdStrike. Ви зможете особисто оцінити переваги та результати впровадження нових продуктів та рішень безпеки, що здатні підвищити ефективність, оптимізувати робоче навантаження і надати найкращий захист.

Нагадуємо про відкриту реєстрацію на сайті заходу CS2Day. Радимо поспішати, кількість місць обмежена!

iIT Distribution допомагає компаніям забезпечити всебічний захист і підвищити ефективність своїх ІТ-інфраструктур. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування.

Назад

iIT Distribution та CrowdStrike запрошують на CS² DAY – Перший Щорічний Форум з Кібербезпеки!

Реліз

Щороку всесвітньовідома компанія-лідер галузі захисту кінцевих точок Crowdstrike збирає на своїх конференціях передових фахівців із забезпечення кіберзахисту зі всього світу. Чудова новина полягає в тому, що на цей раз у список країн потрапила Україна!

Тепер і українські фахівці матимуть можливість перейти на новий рівень знань в галузі кібербезпеки всього за один день! Адже СS² DAY – захід, присвячений ексклюзивному обміну досвідом впровадження сучасних моделей захисту від нових вразливостей та складних атак. Це по-справжньому визначна подія для тих, хто прагне оптимізувати та суттєво підвищити рівень безпеки своєї IT-інфраструктури.

Ми з нетерпінням чекатимемо наших партнерів і клієнтів 24 вересня в івент-холі PMHUB, де експерти з безпеки і представники Crowdstrike розкажуть і продемонструють новітні засоби протистояння сучасним кіберзагрозам, а також розкриють кейси успішного впровадження і використання рішень Crowdstrike як українськими, так і світовими компаніями.

Чому досвід, який ви почерпнете з презентацій та кейсів цього вендора стане для вас цінним?

CrowdStrike – унікальні своїми альтернативними підходами до забезпечення ІТ-захисту і, що найголовніше, високоефективністю цих підходів. Їх продукти підлягаються ретельній розробці та тестуванню із залученням сторонніх організацій, що дає безкомпромісну впевненість в надійності рішень CrowdStrike. Фактично, вони проводять більше сторонніх випробувань, ніж будь-який інший постачальник продуктів для кібербезпеки нового покоління. Тож зовсім не дивно, що CrowdStrike довіряють 5 з 10 найбільших фінансових установ. Вони — світовий лідер в галузі безпеки кінцевих точок (за версією GARTNER, FORRESTER та IDC у тому числі), капіталізація якого досягає понад 52 млрд доларів.

Дізнайтеся більше про виробника CrowdStrike та його рішення.

Під час СS² DAY послухайте яскраві виступи Майкла Чальватціса, віцепрезидента CrowdStrike регіону Центральної та Східної Європи, Віталія Воропая, провідного фахівця підрозділу IBM Security, Михайла Кропиви, InfoSec Директора компанії SoftServe та представників інших передових компаній, які поділяться реальним досвідом імплементації сучасних засобів безпеки. Розкриті на конференції теми будуть надзвичайно корисними для директорів з інформаційної безпеки (CISO), профільних фахівців IБ-департаментів, IT-директорів (CIO), технічних директорів (CTO) та CEO як приватних, так і державних установ.

Але цим програма заходу не обмежиться. Радимо послухати ще й реальні відгуки від користувачів CrowdStrike, а також взяти участь в демонстраціях продуктів на одній з інтерактивних зон та поспілкуватися з експертами галузі кібербезпеки особисто!

Реєструйтеся на сайті СS² DAY, де ви також зможете переглянути повний список спікерів і більш детальну інформацією про захід.

ПОПЕРЕДЖАЄМО: кількість місць обмежена, тож радимо не зволікати з реєстрацією!


Нагадуємо, що компанія iIT Distribution є офіційним дистриб'ютором бренду CrowdStrike на території України. Ми тісно співпрацюємо зі своїми партнерами і надаємо повну підтримку в проєктуванні та реалізації замовлених рішень. Надіслати запит на тестування продуктів або отримати детальну консультацію ви завжди можете на нашому сайті.

Назад

CrowdStrike посіла перше місце за часткою ринку Modern Endpoint Security 2020!

Реліз

Згідно зі звітом IDC, CrowdStrike «на шляху до того, щоб стати першим постачальником, чий річний дохід на ринку захисту корпоративних кінцевих пристроїв перевищить 1 мільярд доларів».

CrowdStrike посіла перше місце за часткою виторгу у 2020 році на світовому ринку корпоративної безпеки кінцевих точок згідно IDC Worldwide Corporate Endpoint Security Market Shares. Звіт є ще одним підтвердженням лідерства CrowdStrike на ринку і демонструє доведену ефективність платформи CrowdStrike Falcon, оскільки компанія продовжує випереджати конкурентів у виконанні, стратегії та інновації.


У звіті сказано, що пандемія COVID-19 сприяла швидкому переходу до віддаленого робочого середовища і змусила організації приділити пріоритетну увагу збільшенню витрат на рішення EDR, щоб посилити безпеку в середовищі з підвищеними погрозами. Організації по всьому світу перейшли від локальних центрів обробки даних до загальнодоступних хмар і розширили потребу в захисті як кінцевих точок, так і робочих навантажень у своїх середовищах в той час, коли спроби ransomware і фішингу зростали щодня, оскільки зловмисники використовували пандемію.


На відміну від клієнтів, які вибирають інших виробників рішень захисту кінцевих точок ті, хто вибирає CrowdStrike, отримують максимальну вигоду з можливостей краудсорсингових даних, які можуть масштабуватися мережами підприємства і різними екосистемами шляхом використання хмари та автоматизації, заснованої на алгоритмах машинного навчання.


CrowdStrike є піонером в області сучасної безпеки кінцевих точок завдяки таким інноваціям, як впровадження першої та найбільшої хмарної бази знань щодо безпеки, яка отримує близько 6 трильйонів унікальних даних від кінцевих точок в тиждень. Хмара безпеки CrowdStrike допомагає захистити клієнтів будь-якого масштабу завдяки автоматизованому аналізу загроз і EDR нового покоління.


За словами Майкла Сабі, віцепрезидента IDC з досліджень в області безпеки, «ринок корпоративних систем безпеки кінцевих точок є високо конкурентним і постійно розвивається. Оскільки зловмисники невпинно націлені на кінцевих користувачів, розцінюючи їх як перший крок до атак, безпека кінцевих точок є важливою першою лінією захисту компанії. Тому організації очікують, що постачальники нададуть широкий набір інтегрованих можливостей запобігання, захисту та виявлення компрометації та реагування на неї, що тільки може існувати».

CrowdStrike повністю з цим справляється. Завдяки CrowdStrike клієнти отримують кращий захист, кращу продуктивність і блискавичну окупність, що забезпечується хмарною платформою Falcon.


Нагадаємо, нещодавно CrowdStrike зайняла позицію лідера у 2021 Gartner Magic Quadrant серед платформ захисту кінцевих точок. Крім того, CrowdStrike отримала найвищий бал у 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компанія також була названа лідером в області ПЗ для забезпечення безпеки кінцевих точок у звіті Forrester Wave Q2 2021, отримавши найвищі оцінки за 17 критеріями.


iIT Distribution - офіційний дистриб’ютор компанії CrowdStrike. Наші партнери, клієнти та організації будь-якого масштабу можуть отримати доступ до CrowdStrike Falcon, замовивши у нас пробну версію.

Назад

Запрошуємо на третій віртуальний форум CrowdStrike

Реліз

CrowdStrike, світовий лідер в області захисту кінцевих точок, запрошує всіх охочих 17 червня приєднатися до третього CrowdStrike Virtual Forum 2021 для отримання колосального досвіду від перших осіб в галузі кібербезпеки онлайн!

Цей ексклюзивний цифровий захід надає неперевершену можливість почути думку дослідної групи стратегів з безпеки та технічних експертів з усього світу, а також клієнтів CrowdStrike, які поділяться своїм досвідом впровадження та інтеграції рішень кібербезпеки CrowdStrike і, що важливо, впливом на їх бізнес і результатами.


Щодня з'являються нові загрози, і використання технологій і методів нового покоління — єдиний спосіб зупинити зловмисників.


Чому варто взяти участь?

Завдяки даному форуму ви дізнаєтеся як ефективно трансформувати вашу систему безпеки, як визначати пріоритети безпеки та інвестиції в неї за допомогою підходу, орієнтованого на результат, як захистити та захиститися від ризиків порушень інформаційної безпеки.


Програма

Як і сфера кібербезпеки, даний захід розвивається непомірними темпами, і щодня до дискусійної панелі CrowdStrike Virtual Forum додаються нові доповідачі. Найактуальнішу програму ви завжди можете побачити за посиланням.

Радимо звернути увагу на виступ директора з продуктів CrowdStrike Амола Кулкарні та директора зі стратегічних альянсів Humio Кена Гріна. Нагадаємо, що Humio, єдина платформа для управління журналами, яка забезпечує повне відстеження всіх потокових журналів в реальному часі та в будь-якому масштабі, тепер входить до складу компанії CrowdStrike. Завдяки колаборації двох лідерів, Humio і CrowdStrike відкривають рішення корпоративного рівня, яке зможе розв'язувати проблему обробки великих і постійно наростальних обсягів даних про події, надаючи організаціям можливість збирати, спостерігати, аналізувати та взаємодіяти з усіма структурованими і неструктурованими даними у своєму середовищі, допомагаючи вирішувати корпоративні IT- завдання, в тому числі в рамках моделей DevOps і DevSecOps. Більше про злиття Humio і CrowdStrike і його переваги для клієнтів ви можете дізнатися в нашій новині за посиланням.

Найцікавіші кейси

Своїм практичним досвідом використання продуктів CrowdStrike і бізнес-результатами від їх впровадження поділяться директора бізнесів і керівники з безпеки таких компаній, як Ernst&Young, багатонаціональної консалтингової компанії з персоналу Randstad, технологічної компанії MED-EL і навіть світових університетів.


Найгарячішою та очікуваною подією в рамках форуму для партнерів і клієнтів з України буде виступ директора з інформаційної безпеки Адріяна Павликевича української компанії SoftServе, відомої в усьому світі! Це IТ компанія, яка працює у сфері розробки програмного забезпечення і надання консультаційних послуг. SoftServe має значний досвід в розробці програмного забезпечення в напрямках Cloud, Security, UX Design, Big Analytics, Internet of Things.


Швидкість і гнучкість при розробці ПЗ має головне значення для компанії, адже саме ці чинники дозволяють краще обслуговувати клієнтів і більш ефективно конкурувати на ринку. Але найчастіше безпека розглядається як перешкода для DevOps, адже багато хто вважає, що вона заважає швидкій доставці нових додатків і можливості масштабувати інфраструктуру для задоволення бізнес-можливостей.


CrowdStrike знає як впровадити модель DevOps, не жертвуючи безпекою, коштом автоматизованих політик відповідності, деталізованих елементів управління і методів управління конфігурацією.


Крім того, розвиток хмарних технологій, а також контейнерів і мікросервісів докорінно змінив спосіб розробки програмного забезпечення, але водночас призвів до появи нових ризиків безпеки, які необхідно враховувати. Організаціям, які хочуть об'єднати ІТ-операції, команду безпеки та розробників додатків, необхідно зробити безпеку основним компонентом робочого процесу розробки програмного забезпечення. Компанія SoftServе на своєму досвіді розповість, як їм це вдалося.


Виберіть правильні інструменти для безперервної інтеграції безпеки! Дізнайтеся, як CrowdStrike може допомогти підтримувати здоров'я і стабільність вашої кібербезпеки на CrowdStrike Virtual Forum 2021!


ПЕРЕЙТИ ДО РЕЄСТРАЦІЇ

Назад

Як витончені атаки максимізують прибуток хакерів і до яких дій захисту необхідно вдатися негайно

Статті та огляди

Програми-вимагачі змінюють свій образ. Чи сплачувати їм викуп, як захиститися і що робити у разі ransomware атак?

Головними новинами з початку минулого місяця були заяви про злочинну діяльність хакерських угруповань по всьому світу з метою отримання коштів за вкрадені та зашифровані дані. Тому місяць травень відзначився низкою великих кібератак, в тому числі з використанням ПЗ вимагання грошових коштів (ransomware).


ЩО ТРАПИЛОСЯ?

Ліверпульський метрополітен постраждав від атаки шифрувальника Lockbit, робота судової системи одного бразильського штату була припинена через шкідливе шифрування файлів на комп'ютерах в системі, а хакери Babuk Locker, які атакували управління поліції столичного округу Колумбія, пригрозили в разі несплати викупу оприлюднити дані кримінальних розслідувань і розкрити поліцейських інформаторів.

Атака Conti серйозно підірвала систему охорони здоров'я Ірландії, а філії страхового гіганта AXA піддалися кібератаці з використанням програми-вимагача, коштом якої хакери вкрали 3 ТБ конфіденційних даних з азіатських підрозділів AXA.


Мішенню всіх цих атак, на жаль, виступають критично важливі об'єкти інфраструктури, державні та комерційні соціальні установи, які функціонують як системи життєзабезпечення нашого повсякденного існування. Отже, атаки на подібні об'єкти можуть призводити до далекосяжних наслідків від діяльності злочинних угруповань.


ВЕЛИКІ КОРПОРАЦІЇ НЕ ВИТРИМУЮТЬ

Навіть безпека таких компаній, як Apple піддалася атаці: бренд став жертвою вимагачів. Група кіберзлочинців Sodinokoby вкрала конфіденційну інформацію про майбутню продукцію бренду (ноутбуків MacBook та інших пристроїв) через програму-шантажиста REvil, зламавши системи компанії Apple Quanta Computer (партнера Apple). Хакери чекали на викуп від Quanta Computer в розмірі $ 50 млн до 27 квітня і погрожували опублікувати у відкритому доступі більше десятка схем і креслень компонентів. Було також відзначено, що розмір викупу можна було знизити з 50 млн до 20 млн, в тому випадку, якщо він буде виплачений до 7 травня. Пізніше оператори шкідливого ПЗ REvil з невідомих причин видалили викрадені схеми Apple зі свого сайту витоків даних. Водночас вкрадені дані іншої великої компанії пропонувалися до покупки в даркнеті в цьому місяці.


Іспанський сервіс доставки їжі Glovo, який так полюбився українцям, також відчув наслідки хакерської атаки в ході якої, дані десятків мільйонів користувачів (160 ГБ даних з інформацією про імена, номери телефонів, паролі) були виставлені на продаж за $ 85 000.


Компанія Toyota зазнала подвійну кібератаку в травні: перша вдарила по європейських операціях компанії Daihatsu Diesel Company, дочірньої компанії Toyota, пізніше Toyota Auto Parts Manufacturing Mississippi розкрила ще одну атаку з використанням програми-вимагача. У звітах говориться, що деякі фінансові дані та дані клієнтів були вкрадені та оприлюднені зловмисниками.


ЗАГРОЗИ СУЧАСНОЇ ЕКОНОМІКИ: АТАКА НА КРИТИЧНУ ІНФРАСТРУКТУРУ

Наймасштабніша за цей період ransomware атака зупинила роботу найбільшого трубопроводу США. 6 травня оператор трубопроводу Colonial Pipeline піддався кібератаці угруповання DarkSide, в результаті якої, компанія була змушена призупинити транспортування палива на всій протяжності трубопроводу в 9 000 кілометрів. DarkSide проникла в мережу Colonial Pipeline та отримала майже 100 ГБ даних. Отримавши дані, хакери заблокували дані на деяких комп'ютерах і серверах, запросивши викуп. У разі невиплати хакери пригрозили витоком даних. Сайт Colonial Pipeline був недоступний, а сама компанія визнала, що відновить припинене 7 травня транспортування тільки 15-16 травня.

За масштабом атака на Colonial Pipeline стала схожа на інциденти NotPetya та атаку на Solar Winds.


ЧИ СПЛАЧУВАТИ ВИКУП?

Існує приголомшлива реальність діяльності програм-вимагачів: 92% організацій не отримують всі свої дані, навіть якщо вони заплатили викуп. Попри те 32% компаній у 2021 році все ще готові його заплатити, з надією на повне відновлення своєї інформації. Через таку готовність компаніями виконувати будь-які умови злочинних угруповань, тільки в перші три місяці 2021 року сума викупу істотно зросла і тепер складає в середньому $ 220 000, тоді як в три останніх місяці 2020 року цей показник знаходився на рівні $ 154 000. Але навіть заплативши такі шалені гроші третина організацій так і не змогла відновити більш ніж половину своїх зашифрованих даних.


Також варто враховувати той факт, що поняття атаки програми-шантажиста з кожним днем розвивається, і тепер такі атаки містять в собі платіжні вимоги навіть без шифрування даних. Зловмисники вимагають оплату в обмін на те, що вони не допустять витоку вкраденої інформації в інтернеті. Але навіть після оплати коштів здирникам в такому випадку компанія не має ніяких гарантій і не може залишатися захищеною від публікацій або продажу цих даних. Бо чи існує сенс покладатися на сумлінність шахраїв?


Загрози програм-вимагачів майже завжди мають дорогоцінні наслідки для бізнесу, включаючи збої в роботі та крадіжку конфіденційних даних. Так чи варто піддаватися такому коштовному ризику?


ЧАС ДІЯТИ

Готовність до програм-вимагачів стала настільки обов'язковою для всіх організацій, що навіть керівники та директори визнають це як частину своєї відповідальності за функціонування бізнесу. Команда компанії CrowdStrike - розробника систем кібербезпеки, яка захищає від хакерів тисячі компаній масштабу Amazon, регулярно допомагає організаціям як в підготовці та превентивному захисті, так і в реагуванні на атаки програм-вимагачів. Компанія оголошує деякі з практик, які рекомендує застосувати в такий неспокійний від атак час.


1. Підвищення стійкості до загроз додатків з виходом в інтернет

Не рекомендовано безпосередньо підключати RDP до інтернету. Зловмисники використовують однофакторну аутентифікацію і незареєстровані інтернет-додатки. Хакери регулярно націлюються на системи через протокол віддаленого робочого столу (RDP), доступного з інтернету.


Рекомендовано використовувати VPN з багатофакторною аутентифікацією і стежити за тим, щоб будь-які CVE, пов'язані з платформою VPN і базовим додатком аутентифікації, мали пріоритет для виправлення. Цей принцип повинен поширюватися на всі віддалені методи та Active Directory (AD) і Citrix Gateway.


2. Впровадження та підвищення безпеки електронної пошти

В організацію-жертву потрапляють через фішингові лист - це найбільш поширена тактика. Як правило, ці фішингові електронні листи містять шкідливе посилання або URL-адресу, що доставляють дані на робочу платформу одержувача.

Тому рекомендовано реалізувати рішення для захисту електронної пошти, яке виконує фільтрацію URL-адрес, а також ізольоване програмне середовище вкладень. Крім того, організації можуть заборонити користувачам отримувати захищені паролем zip-файли, виконувані файли, javascripts або файли пакетів установника Windows, якщо тільки в цьому немає законної ділової необхідності. Додавання тегу «[External]» до електронних листів не з організації, і попереджувального повідомлення у верхній частині електронного листа допомагає нагадати користувачам про необхідність проявлення обачності при обробці таких листів.


У користувачів також повинен бути задокументований процес, щоб повідомляти про будь-які електронні листи, в яких вони не впевнені. Крім того, організаціям слід розглянути можливість обмеження доступу користувачів до особистих облікових записів електронної пошти.


3. Захист кінцевих точок

Протягом життєвого циклу атаки, який завершується розгортанням програми-вимагача, зловмисники часто використовують ряд методів експлуатації кінцевих точок. Ці методи експлуатації варіюються від використання поганих конфігурацій AD до використання загальнодоступних експлойтів проти незахищених систем або додатків.

Тому варто:

  • Забезпечити повне покриття всіх кінцевих точок у вашій мережі для продуктів безпеки кінцевих точок і для платформи виявлення і захисту кінцевих точок (EDR).
  • Розробити програму управління уразливими та виправленнями.
  • Слідувати рекомендаціям з безпеки Active Directory: уникати легких паролів зі слабкими методами аутентифікації; уникати наявності у звичайних користувачів домену з привілеями локального адміністратора та облікових записів локальних адміністраторів з однаковими паролями для всього підприємства; обмежити обмін даними між робочими станціями; уникати спільного використання привілейованих облікових даних.


4. Резервне копіювання в автономному режимі

Єдиний надійний спосіб врятувати дані під час атаки програм-вимагачів - це резервні копії, які захищені від цих програм. При розробці автономної інфраструктури резервного копіювання, захищеної від програм-вимагачів, слід враховувати, що:

  • Автономні резервні копії, а також індекси (які описують, які дані містяться) повинні бути повністю відокремлені від решти інфраструктури.
  • Доступ до таких мереж повинен контролюватися через списки суворого контролю доступу (ACL), і всі аутентифікації повинні виконуватися з використанням багатофакторної аутентифікації (MFA).
  • Адміністраторам, які мають доступ як до автономної, так і до мережевої інфраструктури, слід уникати повторного використання паролів облікових записів.
  • Сервіси хмарного сховища зі строгими списками ACL і правилами також можуть служити інфраструктурою автономного резервного копіювання.
  • Надзвичайні ситуації, такі як атака програми-шантажисти, повинні бути єдиним випадком, коли автономній інфраструктурі дозволяється підключення до чинної мережі.


5. Обмеження доступу до інфраструктури управління віртуалізацією

Нові атаки використовують можливість безпосередньо атакувати віртуалізовану інфраструктуру. Цей підхід дозволяє використовувати гіпервізор, які розгортають і зберігають віртуальні машини (VMDK). В результаті продукти для забезпечення безпеки кінцевих точок, встановлені на віртуалізованих машинах, не бачать зловмисних дій, що націлені на гіпервізор.


Багато системи ESXi (гіпервізор VMware) не мають протоколу Secure Shell (SSH) за замовчуванням і зазвичай управляються через vCenter. Якщо SSH відключений, раніше вкрадені облікові дані адміністратора використовуються для включення SSH у всіх системах ESXi, тож:

  • Обмежуйте доступ до хостів ESXi для невеликої кількості систем і переконайтеся, що ці системи мають належний моніторинг кінцевих точок.
  • Переконайтеся, що доступ по SSH відключений, або переконайтеся, що він захищений MFA.
  • Переконайтеся, що паролі унікальні та надійні для кожного хосту ESXi, а також для вебклієнта.


6. Впровадження програми управління ідентифікацією та доступом (IAM)

ЗРОБІТЬ ПЕРШІ КРОКИ ВЖЕ ЗАРАЗ

Будь-яка організація може стати жертвою шкідливих кампаній вимагачів з вимогами викупу в семизначному розмірі, але багато чого можна зробити, щоб зупинити зловмисників. Збиток, який компанії можуть понести від однієї такої атаки, може в десятки разів перевищити витрати на її запобігання і сучасний захист. Тим більше потрібно враховувати той факт, що кожна зловмисна дія на організацію призводить не тільки до матеріальних втрат, а й містить в собі шкоду діловій репутації, бренду і положенню компанії. Уникнути таких ризиків допомагає компанія iIT Distribution.

iIT Distribution спеціалізується на передових рішеннях інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації. Ми пропонуємо первісну експертизу та оцінку стану вашої інформаційної безпеки підприємства, яку проводять висококваліфіковані фахівці, підбір обладнання та ПЗ та впровадження комплексних рішень кібербезпеки у наявну інфраструктуру, тож ви можете бути впевнені у своєму захисті!

Звертайтеся до нас через форму зворотного зв'язку на сайті та отримайте консультацію від професіоналів!

Назад

Mobile Marketing
+
ukUkrainian