fbpx

Representative offices: 

Request callback
btn

SDP чи VPN? (Чи обидва варіанти?)

News

Створення віддаленого штату співробітників може спровокувати цілий пласт проблем безпеки. Саме тому настав час порівняти переваги SDP ZoneZero від Safe-T з перевагами традиційних корпоративних VPN-продуктів. Новітні проблеми вимагають новітніх підходів до їх вирішення: тож що, якщо змусити SDP і VPN працювати в тандемі?

Дізнайтеся про це в інформаційному листі від компанії Safe-T, у якому не лише проводиться паралель між двома продуктами безпеки, а й розкриваються деталі втілення поступових кроків до повного впровадження SDP-рішення, що допоможе вашій організації всебічно убезпечити себе.


У white paper від Safe-T знайдіть для себе відповіді на такі запитання:

  • Які варіанти розгортання ZoneZero SDP існують?
  • Як розгорнути SDP-рішення Zero Trust Network Access (ZTNA) in-line або паралельно з наявним корпоративним VPN?
  • Як ваше підприємство може отримати вигоду з рішень SDP і VPN?


Число кібератак зростає

І, на жаль, це вже не новина. Кількість руйнівних кіберзлочинів з високим рівнем впливу на добробут організацій щорічно збільшується. Сучасні хакери використовують шкідливі програмні інструменти, такі як покупні malware або malware з відкритим висхідним кодом, для скоєння крадіжки особистих даних і фінансових активів, а також конфіденційної бізнес-інформації з метою отримання викупу. Сьогодні все більше хакерів об’єднуються в угрупування, схожі на комерційні підприємства, і все більше підготовлених досвідчених кіберзлочинців спонсоруються урядами.


Традиційні корпоративні VPN

Основна функція корпоративної віртуальної приватної мережі (VPN) полягає в тому, щоб кінцеві користувачі могли виконувати свою повсякденну роботу віддалено і безпечно. VPN створює зашифрований тунель через Інтернет від призначеного для користувача пристрою до внутрішньої корпоративної мережі. Теоретично, неавторизовані особи не зможуть перехопити внутрішній трафік. Однак клієнти і сервери під VPN регулярно піддаються зламам з боку хакерів.


Розвиток гнучкого гібридного офісу

Останнім часом спостерігається значне зростання числа співробітників, що працюють не з фактичного офісу роботодавця, а з віртуального домашнього. Нещодавно прийняті на роботу мілленіали очікують, що зможуть працювати віддалено в будь-який час і в будь-якому місці. Пандемія COVID-19 також внесла значний внесок в стрімке розширення кількості віддалених працівників.

"Пандемія COVID-19 привела до масштабного експерименту, присвяченому широкому розповсюдженню та популяризації віддаленої роботи. Керівники підприємств розцінюють постійну віддалену роботу як спосіб задовольнити очікування співробітників і побудувати більш стійкі бізнес-операції."

Джерело: Gartner


Оскільки число дистанційних працівників не зменшується, хакери безперестанку продовжують атакувати WFH-співробітників. Варто зазначити, що більшість організацій досі не має у своєму штаті адміністраторів, які б могли вправно налаштувати безпечний віддалений доступ. І саме відсутність адміністративного персоналу створює уразливу поверхню для VPN-атак.

Читайте в інформаційному документі від Safe-T про основні проблеми безпеки, які можуть виникнути під час створенні віддаленого штату співробітників, і те, як використання SDP в тандемі з наявним корпоративним VPN може забезпечити чудові результати безпеки з мінімальними збоями.

Якщо ви CISO, CTO, IT-адміністратор або співробітник компанії, чия діяльність пов’язана з питаннями IT-безпеки, цей звіт призначений саме для вас!


ЗАВАНТАЖИТИ WHITE PAPER


Компанія iIT Distribution робить рішення Zone Zero від Safe-T доступним для українських користувачів. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування, починаючи від оцінки потреб і до навчання персоналу замовника.

Знайомтеся ближче із Zone Zero.

Back

CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки

News

Falcon XDR забезпечує глибинну безпеку завдяки загальній телеметрії, підвищує ефективність захисту та прискорює реагування внаслідок автоматизації складних робочих процесів.


Company CrowdStrike, лідер галузі хмарного захисту кінцевих точок, 12 жовтня оголосила про випуск Falcon XDR — рішення, що розширює найяскравіші переваги EDR-рішень від CrowdStrike задля забезпечення оперативного виявлення ризиків безпеки в реальному часі і автоматизованого реагування по всьому стеку безпеки. Falcon XDR надає security-командам дані й інструменти для миттєвого реагування, локалізації та усунення складних атак.


Новітній модуль CrowdStrike розв'язує фундаментальні проблеми big data, які стосуються розширеного виявлення та реагуванні (XDR - Extended Detection and Response), забезпечуючи повну видимість і неперевершений захист в масштабах всього підприємства. Завдяки використанню Humio як основоположного архітектурного компонента, Falcon XDR безперешкодно отримує дані з широкого спектру сторонніх джерел, включаючи:

  • мережеву безпеку,
  • безпеку електронної пошти,
  • хмарну інфраструктуру як послугу (IaaS),
  • платформу як послугу (PaaS),
  • програмне забезпечення як послугу (SaaS).

Falcon XDR зіставляє їх з передовими відомостями про загрози CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, застосовуючи при цьому машинне навчання світового класу, штучний інтелект і індикатори атак (IOA) для розширення результатів EDR і поглибленого виявлення загроз по всьому стеку безпеки, щоб якнайшвидше зупинити порушення.


"Справжній XDR повинен бути побудований на фундаменті EDR, збагачуючи дані EDR найбільш релевантною телеметрією з даних безпеки конкретних постачальників для забезпечення оперативного виявлення, розслідування, реагування та пошуку загроз в масштабах всього стеку безпеки підприємства", — зазначає Майкл Сентонас, технологічний директор CrowdStrike.

Виконавши складну роботу на ранньому етапі і створивши найпотужніший в галузі EDR на хмарній платформі, клієнти CrowdStrike отримали міцну основу для початку свого XDR-шляху, щоб відтепер зупиняти загрози, де б вони не виникали.

Дізнавайтеся більше деталей про новітнє рішення Falcon XDR у прес-релізі CrowdStrike.


iIT Distribution is the official distributor of CrowdStrike. Ви можете отримати доступ до продуктів CrowdStrike Falcon, попередньо ознайомившись з можливостями рішень CrowdStrike і замовивши пробну версію на нашому сайті.

Back

Infinidat – лідер серед первинних систем зберігання даних згідно зі звітом Gartner Magic Quadrant 2021

Release

Infinidat, провідний постачальник рішень для зберігання даних корпоративного класу, вже втретє визнається лідером серед первинних систем зберігання даних у звіті Gartner Magic Quadrant!


Які критерії стали вирішальними у визначенні найуспішніших розробників платформ для зберігання даних?

"Постачальник-лідер Gartner Magic Quadrant має найвищі комплексні оцінки завдяки виконавчим можливостям та повноті бачення. Він володіє часткою ринку, авторитетом, маркетинговими і торгівельними можливостями, необхідними для стимулювання поширення нових технологій. Цей лідер є новатором і ідейним натхненником з добре сформульованими планами, які клієнти та замовники можуть використовувати під час розробки власних інфраструктур і стратегій зберігання даних", — саме так Gartner окреслює визначні характеристики вендора найкращих у своїй галузі рішень.

Філ Булінгер, генеральний директор Infinidat із впевненістю та цілковитим розумінням цінності здобутого статусу коментує нове досягнення так:

"Ми вважаємо, що чергове визнання Infinidat в Gartner Magic Quadrant підтверджує нашу конкурентоспроможність і силу наших рішень як лідера ринку корпоративних систем зберігання даних. Наша тверда позиція в Квадранті лідерів базується на власній фундаментальній ідеї — впроваджувати інновації та надавати рішення для зберігання даних з неперевершеним поєднанням 100% доступності, виключної продуктивності and мінімальної сукупної вартості володіння в масштабах декількох петабайт. Для наших корпоративних клієнтів і постачальників хмарних послуг саме Infinidat є оптимальною платформою для первинного зберігання даних в приватній хмарі".

Читайте детальніше про визнання лідерства Infinidat в свіжому прес-релізі на сторінці блогу компанії.


Infinidat — вибір клієнтів 2021

Нагадаємо, що раніше цього року Infinidat були оголошені "Вибором клієнтів 2021" в дослідженні Gartner Peer Insights "Voice of the Customer": Primary Storage1, і також третій рік поспіль! Це звання компанія здобула на підставі незалежних відгуків і оцінок кінцевих користувачів.

За останні 12 місяців компанія отримала 153 відгуки від перевірених клієнтів ринку первинних систем зберігання даних: станом на 14 жовтня 2021 року середня оцінка Infinidat становить 4,8 зірок з 5. Крім того, 95% клієнтів компанії заявили про свою готовність рекомендувати Infinidat своїм колегам.


Репутація ультрасучасної платформи зберігання даних від Infinidat продовжує зростати

Корпоративна система InfiniGuard забезпечує більш високу продуктивність, ніж all-flash, петабайтну ємність і гарантовану доступність для найвимогливіших робочих навантажень в корпоративних центрах обробки даних. За допомогою InfiniBox ІТ-організації та постачальники хмарних послуг можуть перевершити свої цілі за рівнем обслуговування, радикально знизивши вартість і рівень складності операцій зберігання даних.

Познайомтеся ближче з продуктами від Infinidat та оцініть їх ефективність особисто.


iIT Distribution is the official distributor of Infinidat solutions in Ukraine. Ми надаємо можливість замовити, купити, протестувати або отримати додаткову інформацію про рішення вендора. Також ми тісно співпрацюємо зі своїми партнерами для задоволення потреб кінцевих замовників і надаємо повну підтримку з проєктування та реалізації проєктів на базі рішень Infinidat.

Back

Компанія iIT Distribution отримала статус офіційного дистриб'ютора A10 Networks

News

Ми горді повідомити про підписання партнерської угоди, що підтверджує статус компанії iIT Distribution як офіційного дистриб’ютора рішень від A10 Networks — лідера галузі балансування трафіку, оптимізації роботи IT-інфраструктур та забезпечення захисту додатків для підприємств і операторів будь-якого масштабу!


Раді відкривати українським організаціям нові горизонти цифрової трансформації та переваги безперебійного кіберзахисту! Відтепер ви маєте можливість придбати продукти A10 Networks в Україні та отримати від нас повну підтримку в проєктуванні та впровадженні замовлених рішень.


A10 Networks є провідним виробником галузі завдяки різноманіттю варіантів реалізації своїх рішень, надійній модульній операційній системі власної розробки ACOS, спеціалізованій елементній базі (FPGA) та кращим масогабаритним показникам обладнання.

Дізнавайтеся більше про продукти від виробника A10 Networks.



Не слід забувати, що в сучасних реаліях з'являється дедалі більше розподілених та динамізованих додатків, через що процес забезпечення стійкого захисту з часом лише ускладнюється. Варто додати до цього збільшення кількості DDoS-атак, цільової злочинної діяльності найманих хакерів, а також звичайнісінькі людські помилки — і ось перед вами ідеальні обставини для експлуатації вразливостей безпеки вашої установи. A10 Networks належить до постачальників рішень безпеки, які зосереджуються на автоматизації and спрощенні ІТ-ландшафту. Використання вендором саме такого підходу надає всі шанси забезпечити своїм клієнтам максимальне зміцнення систем безпеки. Продукти від A10 Networks вже багато років підвищують бізнес-показники компаній-замовників та надають їм якісну підтримку в захисті корпоративних даних.


Очевидним підтвердженням того, що рішення вендора є кращими серед конкурентів даної галузі є його клієнти:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.


Чому б вам не перевірити потенціал продуктів від A10 Networks особисто? Надсилайте запит на отримання демоверсії рішень A10 Networks та замовляйте тестування продуктів через форму зворотного зв'язку на сайті або звертайтеся за нашими контактами!

Back

Впровадження інновації no-code в мережеві процеси

News

Якщо ви останні кілька років працюєте у сфері корпоративних ІТ, ви, ймовірно, вже чули про концепції "low-code" and "no-code". Зародження тенденції їх використання не означає, що мови кодування скоро стануть непотрібними і більше не використовуватимуться; це означає, що кодова база матиме можливість абстрагуватися в шаблонні моделі, які нетехнічний фахівець зможе використовувати при створенні програми або технологічних процесів. Незважаючи на те, що технології low-code і no-code набули широкого поширення в сфері бізнес-додатків, вони тільки починають прокладати шлях у позиціюванні того, чого саме вони можуть досягти в сфері ІТ-операцій (зокрема, мережевих).


Чому саме зараз настав час впроваджувати концепції no-code в мережеві операції?

Незважаючи на специфічні випадки використання, всі технології no-code вирішують одну і ту ж проблему. No-code не втягує в процес побудови рішень перевантажену роботою групу професійних розробників, а надає нетехнічним бізнес-користувачам можливість створювати додатки і процеси корпоративного рівня. Технологія no-code досягає цього за допомогою візуальних інтерфейсів, що не вимагають знання мов кодування або скриптів — і саме цей фактор стає основним в критичний момент. Це може частково вирішити проблему нестачі кваліфікованих ІТ-працівників і дефіциту професійних навичок у той час, коли вимоги до корпоративних ІТ високі як ніколи, і корпоративні мережі не є винятком.


Технології low-code і no-code призвели до зародження такого поняття, як Citizen Developer. Це непрофесійний розробник, який розуміє бізнес-завдання і використовує шаблони no-code для створення додатку або процесу його реалізації. Дослідження Gartner засвідчило, що 41% співробітників, які не є ІТ-фахівцями, в тій чи тій формі виконують традиційну ІТ-роботу, і це створює великий імпульс для розвитку технології no-code. До 2025 року, за оцінками Gartner, половина low-code/no-code клієнтів буде надходити від закупівельників, що представляють сфери, які не належать до ІТ.


Проте no-code розробка та Citizen Development не так поширені в командах мережевих операторів. Автоматизація завдань управління і загальних заявок на усунення несправностей у значній мірі залежить від відносно невеликого числа розробників, які володіють Python і Ansible. У цій ситуації існують свої ризики: розробники можуть йти у відставку, переходити в інші компанії або їх просто просять зробити більше, ніж вони можуть. Коли відбувається щось одне або все з перерахованого, організації виявляються не в змозі задовольнити критично важливі мережеві потреби бізнесу, і, як наслідок, показники компанії страждають.


Вимоги до мережі найближчим часом не знижуватимуться. Згідно зі звітом Cisco Visual Networking Index: Forecast and Trends, в період 2017-2022 років IP-трафік бізнесу виросте на 23%. Це говорить про розширення і підвищення критичної важливості корпоративних мереж. Щоб забезпечити такий рівень мережевого досвіду, який потрібен корпоративним користувачам для досягнення бізнес-результатів, пошук і усунення несправностей повинні бути автоматизовані. І в процесі масштабування автоматизації якраз знадобиться no-code розробка, враховуючи нестачу кваліфікованих кадрів в команді мережевих операторів.


Масштабуйте автоматизацію мереж за допомогою технології no-code з NetBrain

На щастя, спосіб використовувати концепцію no-code в процесі автоматизації мережевих операцій вже існує. Знайомтеся, NetBrain 10.0 — провідна в галузі платформа no-code для автоматизації мережевих операцій. Незалежно від виду мережевого обладнання та постачальників або обсягу мережевих заявок, комбінація інструментів NetBrain демократизує автоматизацію мережі, дозволяючи всій ІТ-команді співпрацювати для швидкого вирішення будь-яких типів мережевих заявок і завдань.

Дізнайтеся більше про рішення від NetBrain!


iIT Distribution - офіційний представник кращих виробників ПЗ для кібербезпеки. Ми не тільки відповідаємо за постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу проєктів. Первісну експертизу та оцінку проводять висококваліфіковані фахівці, чий рівень підтверджений сертифікатами вендорів.

Back

iIT Distribution розширив арсенал своїх здобутків: фаховий сертифікат NetBrain Certified Platform Associate

News

Пишаємося нашими фахівцями, які, попри свою широку компетентність, прагнуть і надалі підкорювати вершини свого професійного зростання. Відкритість новому, готовність невпинно навчатися та розширювати свій світогляд – вірний шлях назустріч шансу зробити неоціненний внесок у майбутній прогрес!


Ділимося нашим новим досягненням: бренд-менеджер iIT Distribution Андрій Самойленко отримав сертифікат від NetBrain University у знак визнання успішного завершення курсу NetBrain Certified Platform Associate Exam for IE v8.0 та вдалої екзаменації. Фахівець був відзначений званням NetBrain Certified Platform Associate та правом отримувати всі привілеї, пов’язані із цим.




Чому ця подія варта уваги?

Навчальна платформа NetBrain University пропонує курс, що дозволяє офіційно підтвердити фахові здібності та досвід у використанні платформи NetBrain, в галузі мережевих операцій зокрема та автоматизації мереж в цілому. При цьому сертифікати NetBrain дозволяють спеціалістам легко заявити про свої навички всьому світові. Платформа використовується багатьма найбільшими та передовими командами мережевих інженерів задля підвищення ефективності своєї роботи. Позначка сертифікації NetBrain свідчить про здатність спеціаліста високоефективно працювати в мережевому середовищі на базі NetBrain.

Кращий спосіб поліпшити свої технічні навички and знання це технологічно розвинений підхід до навчання. Усі навчальні ресурси надають доступ до реального примірника робочої станції NetBrain у власній лабораторії компанії, де студенти можуть тестувати, створювати, автоматизувати та випробовувати будь-яку вподобану функцію NetBrain. Тож відтепер, завдяки новим практичним і теоретичним навичкам, Андрій матиме можливість ще більш професійно та всеосяжно консультувати наших клієнтів та впроваджувати найновітніші рішення від NetBrain на українському ринку. Хіба не свідчить цей досвід про гарантовану фундаментальну та результативну співпрацю сертифікованого бренд-менеджера компанії-дистриб’ютора зі своїми партнерами?


iIT Distribution допомагає компаніям забезпечити всебічний захист і підвищити ефективність своїх ІТ-інфраструктур. Ми тісно та професійно співпрацюємо зі своїми партнерами і надаємо повну підтримку в проєктуванні та реалізації замовлених рішень. Надіслати запит на тестування продуктів або отримати детальну консультацію ви завжди можете на нашому сайті.

Дізнайтеся більше про компанію NetBrain та її унікальні рішення!

Back

SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті

News

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub here.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений в середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem із зазначеним типом сортування (Швидкий, Повний or Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, які включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті з параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Like зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, завдяки можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Нагадуємо, що компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Back

Захід, що розширює кордони знань і можливостей: Перший Щорічний Форум з Кібербезпеки CS² DAY 2021 справив справжній фурор на гостей!

Release

Ми маємо велике задоволення повідомити нашим любим партнерам та клієнтам, що 24 вересня на інноваційному івент-майданчику PMHUB компанія iIT Distribution сумісно з CrowdStrike зібрали понад 250 гостей, а нашу онлайн-трансляцію передивилися понад 1000 глядачів! Ми на 100% впевнені, що це не межа наших можливостей, а також переконані: захід такого масштабу запам'ятається нашим офлайн- і онлайн-візітерам надовго! І це нітрохи не дивно, адже Перший Щорічний Форум з Кібербезпеки CS² DAY відкрив нашим клієнтам чималі можливості втілення найкращих рішень кіберзахисту та шанс на впевненість у завтрашньому дні завдяки кейсам від досвідчених спеціалістів SoftServe, Kernel and Enamine, а нашим партнерам – ексклюзивні знання, які вони почерпнули з практичного досвіду провідних фахівців потужних кіберкомпаній, таких, як CrowdStrike, IBM Security, Netwave, SecWarriors and UnderDefense.



Щиро дякуємо співорганізатору CS² DAYCrowdStrike, компанії-лідеру галузі безпеки кінцевих точок за плідну та цінну співпрацю. CrowdStrike, які отримали беззаперечне визнання такими міжнародними дослідницькими компаніями, як GARTNER, FORRESTER та IDC, є унікальним вендором завдяки своїм альтернативним and високоефективним продуктам забезпечення ІТ-захисту, які підлягаються ретельній розробці and тестуванню із залученням незалежних організацій, що дає безкомпромісну впевненість у надійності рішень цієї компанії. Їм довіряють 5 з 10 найбільших світових фінансових установ!

Ми сподіваємося ще не раз спільними зусиллями влаштовувати подібні феєричні та інформативні заходи та через рік порадувати партнерів і клієнтів iITD звісткою про Другий Щорічний Форум з Кібербезпеки CS² DAY 2022!



Дізнайтеся більше про рішення від CrowdStrike .


Ми неймовірно вдячні за співпрацю і офіційним партнерам заходу:

  • IBM Security підрозділ широко відомої у світовому IT-контексті компанії-гіганта IBM, рішення якого дозволяють організаціям створювати по-справжньому потужний захист із зниженням витрат, поліпшенням обслуговування, утриманням ризиків під контролем and впровадженням інновацій;

  • Netwave спеціалізований мережевий інтегратор, який розробляє та будує інформаційні мережі/обчислювальні комплекси й впроваджує рішення для захисту інформації;
  • CS Consulting компанія-системний інтегратор, спеціалісти якої допомагають клієнтам зміцнювати свої позиції безпеки, надаючи необхідні послуги та рішення для запобігання успіху потенційної кібератаки;
  • ІТ-Specialistсистемний інтегратор (з фокусом на кібербезпеці), який надає професійні послуги and рішення в сфері IТ and інформаційної безпеки and має не лише українських, а й глобальних замовників.



І наостанок, варто висловити окрему подяку модератору CS² DAY – Андрію Кузьменку, керівнику напряму IBM Security у країнах СНД. Він вправно утримував настрій авдиторії, його слова слугували чудовою вступною частиною до промов запрошених фахівців, а завдяки своєму професійному всеобіймаючому баченню шляхів оптимізації кіберстановища він разом з гостями ставив доповідачам лише влучні та найбільш хвилюючі питання.


Згадаємо теми виступів і заразом імена наших шановних спікерів (переглядайте презентації кожного з доповідачів, натиснувши на тему):




Наприкінці офіційної частини заходу на глядачів CS2Day чекав блискучий сюрприз відео з найкращими моментами івенту.



Не мали змоги бути присутнім ні онлайн, ні офлайн? Не засмучуйтеся — переглядайте феєричні виступи експертів у записі нашої онлайн-трансляції!

Повинні нагадати вам, що форум був яскравий не лише блискучими виступами провідних фахівців: гості івенту брали участь у демонстраціях найкращих кіберпродуктів на інтерактивних зонах і мали можливість проконсультуватися з експертами під час перерви особисто. А після офіційної частини на візитерів заходу чекала вишукана вечеря, яскраве ді-джей шоу та плідний нетворкінг.


Дякуємо всім, хто був з нами та розділив ці незабутні миті!

iITD – компанія-дистрибьютор, яка спеціалізується на постачанні та впровадженні комплексних і гнучких рішень від найкращих світових вендорів. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Back

На завершення знайомства з партнерами заходу CS² DAY представляємо компанію-системного інтегратора – CS Consulting!

Conference

Під кінець нашого знайомства з партнерами CS² DAY хочемо представити вам українську компанію-системного інтегратора – CS Consulting!


Спеціалісти CS Consulting допомагають клієнтам зміцнювати свої позиції безпеки, надаючи необхідні послуги та рішення для запобігання успіху потенційної кібератаки. Вони мають у своєму портфелі рішень лише перевірених, провідних світових постачальників кращих програмних забезпечень.


«Prevent cyber attacks before they happen», – девіз, що виражає непохитну філософію компанії.

Слід пам’ятати: за останні роки ландшафт безпеки різко змінився, і це означає, що сьогодні атаки стали більш поширеними, наполегливими та хитромудрими, ніж будь-коли. Вони легко оминають і завдають тотальної шкоди традиційній архітектурі безпеки. Отже, щоб захистити своє підприємство, ви повинні бути максимально обізнаними щодо того, що відбувається в вашій IT-інфраструктурі, виявляти та керувати неминучими порушеннями, а також забезпечувати безперервність бізнесу та дотримання compliance.


Таким чином, у стратегії побудови безпеки підприємства повинні бути присутні дві моделі:

  • реактивна модель – пошук зовнішніх і внутрішніх загроз, моментальна реакція, вибудовування оборонної стратегії;
  • проактивна модель – виявлення та попередження.

Основна ціль компанії CS Consulting полягає в тому, щоб допомогти своїм клієнтам вбудувати проактивний пазл в загальну концепцію безпеки.


Питання про те, чи зіткнетесь ви з кібератакою більше не є актуальним. Тепер справжня непевність полягає лише в тому, коли саме ви зіткнетесь з нею.

Пріоритетним завданням моделі захисту з проактивним виявленням шкідливої діяльності у вашій мережі (Threat Hunting), на яку робить ставку компанія, є зменшення інтервалу часу між проникненням в систему і його виявленням – dwell time.


Беручи до уваги кіберризики нашого сьогодення, компанія постійно вдосконалюється та прагне надати кращий сервіс з побудовою довгих взаємовигідних відносини зі своїми партнерами. Їх цінність – це компетенція інженерів, сейлів та команди бек-офісу. Взаємовідносини CS Consulting з клієнтами можна назвати максимально легкими, адже ця компанія – доволі гнучка у багатьох питаннях і має відкриту та прагматичну культуру.

Вже в ЦЮ П'ЯТНИЦЮ ми чекатимемо вас о 9:30 у PMHUB на Першому Щорічному Форумі з Кібербезпеки!
Завтра – останній день реєстрації, зволікати немає час! Переходьте на сайт CS² DAY!


Company iIT Distribution спеціалізується на забезпеченні кібербезпеки, захисті конфіденційних даних, наданні сервісів з інтеграції від лідерів ринку. Серед наших партнерів – такі відомі компанії, як A10 Networks, Cossack Labs, NetBrain, Panda Security. Для того, щоб отримати повне розуміння роботи наших рішень, ви завжди можете замовити безкоштовне тестування на нашому сайті.

Back

Прес-центр

Conference

А ми набрали таких обертів, що кількість спікерів, які бажають завітати на Перший Щорічний Форум з Кібербезпеки CS² DAY зі своїми унікальними кіберісторіями перевищують наші можливості! Але це в жодному разі не привід засмучуватися, адже ви ще встигнете познайомитися з ними наступного року на CS² DAY 2022!


А зараз зустрічайте Віталія Воропая — провідного фахівця Security-підрозділу компанії IBM, одного з найвідоміших у світі виробників і постачальників апаратного/програмного забезпечення, IТ-сервісів і консалтингових послуг. IBM займають передові позиції у світі в галузі високих технологій, і це зовсім не дивно, адже їх рішення яскраво вирізняються своєю технологічною оригінальністю і новаторством завдяки вагомим внескам у наукову сферу, що дозволяє їм бути завжди на крок попереду!


А хто ж такі IBM Security? Вони — підрозділ компанії IBM, рішення якого дозволяють організаціям створювати по-справжньому потужний захист із зниженням витрат, поліпшенням обслуговування, утриманням ризиків під контролем і впровадженням інновацій шляхом надання комплексної платформи безпеки, що охоплює апаратне і програмне забезпечення. Досвідчені фахівці IBM Security допомагають сформувати інтегровані рішення для кібербезпеки, що відповідають унікальним вимогам кожного окремого клієнта.

Віталій Воропай вже понад 13 років працює в сфері захисту інформації та кібербезпеки. Як провідний фахівець IBM Security він відповідає за технічні аспекти під час роботи з клієнтами з країн СНД. Крім цього, Віталій – активний учасник форумів, конференцій і дискусійних панелей, під час яких обговорюються найбільш суттєві та актуальні проблеми/тенденції українського та світового кіберсередовищ.


Тема промови: «Зменшуємо хаос, збільшуємо можливості». Виступ буде вкрай інформативним та присвячуватиметься новітнім підходам до забезпечення надійного кіберзахисту для будь-яких IT-інфраструктур.

До речі, чудова новина: окрім виступу, Віталій Воропай буде присутній на експозоні протягом усього заходу, тож ви без жодних проблем зможете особисто проконсультуватися з експертом щодо важливих та цікавих для вас тем! Наші гості є висококласними фахівцями з кібербезпеки, які завжди радо спілкуються, підтримують та допомагають у розв’язанні будь-яких проблем.

Дякуємо, що слідкуєте за апдейтами CS² DAY! Радо зустрінемо вас 24 вересня в івент-холі PMHUB!


Пам'ятайте, що стрімкий розвиток інтернет-технологій кожен день розширює спектр раніше невідомих загроз. Компанія iIT Distribution є дистриб'ютором рішень від провідних світових виробників програмного забезпечення, а тому зможе запропонувати вам найефективніші способи захисту від зламів та інформаційних витоків!

Back

Mobile Marketing
+
en_GBEnglish