fbpx

Representative offices: 

Request callback
btn

CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки

News

Falcon XDR забезпечує глибинну безпеку завдяки загальній телеметрії, підвищує ефективність захисту та прискорює реагування внаслідок автоматизації складних робочих процесів.


Company CrowdStrike, лідер галузі хмарного захисту кінцевих точок, 12 жовтня оголосила про випуск Falcon XDR — рішення, що розширює найяскравіші переваги EDR-рішень від CrowdStrike задля забезпечення оперативного виявлення ризиків безпеки в реальному часі і автоматизованого реагування по всьому стеку безпеки. Falcon XDR надає security-командам дані й інструменти для миттєвого реагування, локалізації та усунення складних атак.


Новітній модуль CrowdStrike розв'язує фундаментальні проблеми big data, які стосуються розширеного виявлення та реагуванні (XDR - Extended Detection and Response), забезпечуючи повну видимість і неперевершений захист в масштабах всього підприємства. Завдяки використанню Humio як основоположного архітектурного компонента, Falcon XDR безперешкодно отримує дані з широкого спектру сторонніх джерел, включаючи:

  • мережеву безпеку,
  • безпеку електронної пошти,
  • хмарну інфраструктуру як послугу (IaaS),
  • платформу як послугу (PaaS),
  • програмне забезпечення як послугу (SaaS).

Falcon XDR зіставляє їх з передовими відомостями про загрози CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, застосовуючи при цьому машинне навчання світового класу, штучний інтелект і індикатори атак (IOA) для розширення результатів EDR і поглибленого виявлення загроз по всьому стеку безпеки, щоб якнайшвидше зупинити порушення.


"Справжній XDR повинен бути побудований на фундаменті EDR, збагачуючи дані EDR найбільш релевантною телеметрією з даних безпеки конкретних постачальників для забезпечення оперативного виявлення, розслідування, реагування та пошуку загроз в масштабах всього стеку безпеки підприємства", — зазначає Майкл Сентонас, технологічний директор CrowdStrike.

Виконавши складну роботу на ранньому етапі і створивши найпотужніший в галузі EDR на хмарній платформі, клієнти CrowdStrike отримали міцну основу для початку свого XDR-шляху, щоб відтепер зупиняти загрози, де б вони не виникали.

Дізнавайтеся більше деталей про новітнє рішення Falcon XDR у прес-релізі CrowdStrike.


iIT Distribution is the official distributor of CrowdStrike. Ви можете отримати доступ до продуктів CrowdStrike Falcon, попередньо ознайомившись з можливостями рішень CrowdStrike і замовивши пробну версію на нашому сайті.

Back

Компанія iIT Distribution отримала статус офіційного дистриб'ютора A10 Networks

News

Ми горді повідомити про підписання партнерської угоди, що підтверджує статус компанії iIT Distribution як офіційного дистриб’ютора рішень від A10 Networks — лідера галузі балансування трафіку, оптимізації роботи IT-інфраструктур та забезпечення захисту додатків для підприємств і операторів будь-якого масштабу!


Раді відкривати українським організаціям нові горизонти цифрової трансформації та переваги безперебійного кіберзахисту! Відтепер ви маєте можливість придбати продукти A10 Networks в Україні та отримати від нас повну підтримку в проєктуванні та впровадженні замовлених рішень.


A10 Networks є провідним виробником галузі завдяки різноманіттю варіантів реалізації своїх рішень, надійній модульній операційній системі власної розробки ACOS, спеціалізованій елементній базі (FPGA) та кращим масогабаритним показникам обладнання.

Дізнавайтеся більше про продукти від виробника A10 Networks.



Не слід забувати, що в сучасних реаліях з'являється дедалі більше розподілених та динамізованих додатків, через що процес забезпечення стійкого захисту з часом лише ускладнюється. Варто додати до цього збільшення кількості DDoS-атак, цільової злочинної діяльності найманих хакерів, а також звичайнісінькі людські помилки — і ось перед вами ідеальні обставини для експлуатації вразливостей безпеки вашої установи. A10 Networks належить до постачальників рішень безпеки, які зосереджуються на автоматизації and спрощенні ІТ-ландшафту. Використання вендором саме такого підходу надає всі шанси забезпечити своїм клієнтам максимальне зміцнення систем безпеки. Продукти від A10 Networks вже багато років підвищують бізнес-показники компаній-замовників та надають їм якісну підтримку в захисті корпоративних даних.


Очевидним підтвердженням того, що рішення вендора є кращими серед конкурентів даної галузі є його клієнти:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.


Чому б вам не перевірити потенціал продуктів від A10 Networks особисто? Надсилайте запит на отримання демоверсії рішень A10 Networks та замовляйте тестування продуктів через форму зворотного зв'язку на сайті або звертайтеся за нашими контактами!

Back

Впровадження інновації no-code в мережеві процеси

News

Якщо ви останні кілька років працюєте у сфері корпоративних ІТ, ви, ймовірно, вже чули про концепції "low-code" and "no-code". Зародження тенденції їх використання не означає, що мови кодування скоро стануть непотрібними і більше не використовуватимуться; це означає, що кодова база матиме можливість абстрагуватися в шаблонні моделі, які нетехнічний фахівець зможе використовувати при створенні програми або технологічних процесів. Незважаючи на те, що технології low-code і no-code набули широкого поширення в сфері бізнес-додатків, вони тільки починають прокладати шлях у позиціюванні того, чого саме вони можуть досягти в сфері ІТ-операцій (зокрема, мережевих).


Чому саме зараз настав час впроваджувати концепції no-code в мережеві операції?

Незважаючи на специфічні випадки використання, всі технології no-code вирішують одну і ту ж проблему. No-code не втягує в процес побудови рішень перевантажену роботою групу професійних розробників, а надає нетехнічним бізнес-користувачам можливість створювати додатки і процеси корпоративного рівня. Технологія no-code досягає цього за допомогою візуальних інтерфейсів, що не вимагають знання мов кодування або скриптів — і саме цей фактор стає основним в критичний момент. Це може частково вирішити проблему нестачі кваліфікованих ІТ-працівників і дефіциту професійних навичок у той час, коли вимоги до корпоративних ІТ високі як ніколи, і корпоративні мережі не є винятком.


Технології low-code і no-code призвели до зародження такого поняття, як Citizen Developer. Це непрофесійний розробник, який розуміє бізнес-завдання і використовує шаблони no-code для створення додатку або процесу його реалізації. Дослідження Gartner засвідчило, що 41% співробітників, які не є ІТ-фахівцями, в тій чи тій формі виконують традиційну ІТ-роботу, і це створює великий імпульс для розвитку технології no-code. До 2025 року, за оцінками Gartner, половина low-code/no-code клієнтів буде надходити від закупівельників, що представляють сфери, які не належать до ІТ.


Проте no-code розробка та Citizen Development не так поширені в командах мережевих операторів. Автоматизація завдань управління і загальних заявок на усунення несправностей у значній мірі залежить від відносно невеликого числа розробників, які володіють Python і Ansible. У цій ситуації існують свої ризики: розробники можуть йти у відставку, переходити в інші компанії або їх просто просять зробити більше, ніж вони можуть. Коли відбувається щось одне або все з перерахованого, організації виявляються не в змозі задовольнити критично важливі мережеві потреби бізнесу, і, як наслідок, показники компанії страждають.


Вимоги до мережі найближчим часом не знижуватимуться. Згідно зі звітом Cisco Visual Networking Index: Forecast and Trends, в період 2017-2022 років IP-трафік бізнесу виросте на 23%. Це говорить про розширення і підвищення критичної важливості корпоративних мереж. Щоб забезпечити такий рівень мережевого досвіду, який потрібен корпоративним користувачам для досягнення бізнес-результатів, пошук і усунення несправностей повинні бути автоматизовані. І в процесі масштабування автоматизації якраз знадобиться no-code розробка, враховуючи нестачу кваліфікованих кадрів в команді мережевих операторів.


Масштабуйте автоматизацію мереж за допомогою технології no-code з NetBrain

На щастя, спосіб використовувати концепцію no-code в процесі автоматизації мережевих операцій вже існує. Знайомтеся, NetBrain 10.0 — провідна в галузі платформа no-code для автоматизації мережевих операцій. Незалежно від виду мережевого обладнання та постачальників або обсягу мережевих заявок, комбінація інструментів NetBrain демократизує автоматизацію мережі, дозволяючи всій ІТ-команді співпрацювати для швидкого вирішення будь-яких типів мережевих заявок і завдань.

Дізнайтеся більше про рішення від NetBrain!


iIT Distribution - офіційний представник кращих виробників ПЗ для кібербезпеки. Ми не тільки відповідаємо за постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу проєктів. Первісну експертизу та оцінку проводять висококваліфіковані фахівці, чий рівень підтверджений сертифікатами вендорів.

Back

SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті

News

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub here.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений в середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem із зазначеним типом сортування (Швидкий, Повний or Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, які включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті з параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Like зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, завдяки можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Нагадуємо, що компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Back

Головна

Release

2 вересня в напівформальній атмосфері відбувся A10 Vendor`s Day, партнерський захід, організований iIT Distibution і приcвячений огляду рішень A10 Networks – компанії-лідера в галузі балансування трафіку, оптимізації роботи та підтримки безпеки додатків для підприємств і операторів будь-якого масштабу.

Клієнти A10 Networks очевидне підтвердження того, що рішення вендора є кращими серед конкурентів в даній галузі:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.

Під час івенту були яскраво представлені новітні рішення від A10 Networks, з якими нас познайомили Юлій Явич, менеджер з продажу в RCIS, Ukraine, Baltics A10 Networks, і Янів Хесс, старший системний інженер A10 Networks.

Трохи інформації про презентовані рішення:

  • Zero-day Automated Protection (ZAP) для захисту від DDoS-атак – гарантує найоперативнішу серед конкурентів реакцію на DDoS-атаки. Воно пропонує найвище галузеве масштабування, відсутність конфігурації або ручного втручання, масштабовану автономну службу очищення, а також AI/ML, що розширює можливості обмеженого персоналу.
  • Application Delivery Controller & Advanced Load Balancer – рішення, яке здатне контролювати постачання додатків та забезпечити удосконалене балансування навантажень.
  • CGN-Carrier Grate NAT – продовжує термін служби мережевої інфраструктури IPv4, пропонує гнучкі варіанти розгортання для IPv6 Migration, інтегрований захист від DDoS-атак та ефективне перетворення мережі.
  • Zero Trust Edge Defense з видимістю TLS/SSL – пропонує безпечну зону дешифрування, багаторівневу безпеку та аналітику у поєднанні з простотою в експлуатації.
  • Orion 5G Security Suite – рішення, що розширює можливості топ-постачальників послуг шляхом успішного розгортання нестандартних (NSA) і автономних (SA) рішень 5G в гіпермасштабі для пристроїв 5G і нових вимог NFVi.

Після огляду ставилися важливі для оптимізації корпоративної інфраструктури питання та лунали відповіді, що зароджували плідні та вагомі для спільного розвитку дискусії. Ми вдячні Юлію Явичу and Яніву Хессу за інформативну презентацію та раді, що партнери iITD стали частиною заходу, який посприяв зміцненню наших бізнес-стосунків. Тож сподіваємося і надалі ініціювати подібні зустрічі задля знайомства з новими найкращими рішеннями, генерування нових ідей та зародження унікальних проєктів.

We remind that iIT Distribution – компанія-фахівець з передових рішень інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації, завдяки якому ви можете бути впевнені у своєму захисті!

Бажаєте отримати презентацію рішень A10 Networks? Зв'яжіться з нами!

Back

Infinidat — is the best choice for Gartner Peer Insights 2021 customers!

News

Infinidat has received the 2021 Gartner Peer Insights Customers' Choice in the "Primary Storage Arrays" category.

The company becomes the owner of this award based on reviews and evaluations of customers and end users for the third year in a row!

This recognition is especially important for the manufacturer Infinidat, because the choice is made directly by customers. In total Infinidat has received 390 reviews (160 of which in the last 12 months) from verified customers with an average overall rating 4.9 stars of 5.



Companies recognize Infinidat for its reliability, performance, scalability, unique architecture and best support. There are some striking examples of reviews that have been used in hundreds of Gartner Peer Insights Customers' Choice ratings:

«We have Infinidat arrays that have emerged over the last two years, and their systems are great for our environment. We have moved from the old XIO to the Ibox and they work great. Infinidat support is the best, it's nice to solve any issues with them», – said the SZD administrator at the service company.

«Fantastic system, excellent performance, reliability and observability. During 25 years of working in the field of corporate storage, I have never met a supplier and a system with which it would be so easy to work», - said an expert in the field of IT infrastructure of large retail.


Infinidat creates products that have a huge impact on the success of people and organizations, because they help thousands of companies achieve more. The careers of millions of IT professionals and the work of IT - teams around the world depend on the quality and performance of these vendor products and services. That is why recognition from engineers and executives who use Infinidat's solutions on a daily basis is critical.

«We are delighted that the experience of our customers has led to the recognition of the best vendor for enterprise-class data storage in a highly competitive industry, – said Phil Bullinger, CEO of Infinidat. . – We not only provide large-scale innovative storage technologies to create a flexible private cloud, but also strive to provide exceptional customer service».


About Peer Insights

Gartner Peer Insights Customers' Choice — is an online - platform for vendor ratings verified by real customers. IT - professionals and management of departments and companies working with technology leave honest feedback and evaluate the various software products they work with. Because of this evaluation system Gartner Peer Insights helps company executives to make informed decisions about purchasing new technologies and for their suppliers — the opportunity to improve their products based on objective, unbiased feedback from their customers.


About Infinidat

Infinidat's software-focused architecture provides less millisecond latency, 100% availability, and scalability at a much lower total cost of ownership than competing storage technologies. To learn more about the manufacturer on our website. The company expanded its InfiniBox product line with the first 100% solid state technology of the InfiniBox SSA storage system recently, which allows to achieve 3 times more performance with 40% less delay. Tpo learn more about the innovative solution is possible by the link.


About iIT Distribution

iIT Distribution is the official distributor of Infinidat solutions in Ukraine. We provide the opportunity to order, buy, test or receive additional information about the vendor's solution. We also work closely with our partners to meet the needs of end customers and provide full support for the design and implementation of projects based on Infinidat solutions. We remind you that Infinidat has previously launched a new partner accreditation program that helps respond to complex requests from corporate customers. Improving the affiliate program helps to improve the quality of customer service and exceed their expectations. You can get acquainted with the intricacies of the affiliate program by the link or get advice from our certified professionals by filling out the feedback form on our website.

Back

CrowdStrike took first place in the market share of Modern Endpoint Security 2020!

Release

According to an IDC report, CrowdStrike is «on its track to become the first vendor to have annual revenue in the enterprise endpoint protection market to exceed $ 1 billion».

CrowdStrike took first place by the share of revenue in 2020 in the global market of corporate security endpoints according to IDC Worldwide Corporate Endpoint Security Market Shares. The report is further evidence of CrowdStrike's market leadership and demonstrates the proven effectiveness of the CrowdStrike Falcon platform as the company continues to outperform its competitors in performance, strategy and innovation.


The report said the COVID-19 pandemic facilitated a rapid transition to a remote work environment and forced organizations to prioritize increased costs for EDR solutions to enhance security in a high-risk environment. Organizations around the world have moved from local data centers to public clouds and expanded the need to protect both endpoints and workloads in their environments at a time when ransomware and phishing attempts were growing daily as attackers used the pandemic.


Unlike customers who choose other endpoint security vendors, those who choose CrowdStrike get the most out of crowdsourcing data, which can be scaled across enterprise networks and different ecosystems through the use of cloud and machine learning-based automation.


CrowdStrike is a pioneer in the field of modern endpoint security through innovations such as the introduction of the first and largest cloud knowledge base on security, which receives about 6 trillion unique data from endpoints per week. The CrowdStrike security cloud helps protect customers of all sizes with automated threat analysis and next-generation EDR.


According to Michael Suby, research vice president, Security and Trust at IDC, “The corporate endpoint security market is highly competitive and evolving. With threat actors relentlessly targeting end users and their devices as their first steps in attack campaigns, endpoint security is an essential first line of defense. As a first line of defense, organizations want more. They are expecting vendors to deliver a broader set of integrated and synergistic prevent, protect, and post-compromise detect and respond capabilities.”

CrowdStrike completely handles this. Customers get better protection, better performance, and lightning-fast payback with CrowdStrike from the Falcon cloud platform.


CrowdStrike recently took the lead in the 2021 Gartner Magic Quadrant among endpoint protection platforms. In addition, CrowdStrike received the highest score in the 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. The company was also named the leader in endpoint security software in the Forrester Wave Q2 2021 report, receiving the highest scores on 17 criteria.


iIT Distribution is the official distributor of CrowdStrike. Our partners, customers and organizations of all sizes can get access to CrowdStrike Falcon, ordering a trial version from us.

Back

A10 Thunder ADC application delivery controller in our warehouse!

News

In today's digital business environment, companies of all sizes and industries (financial institutions, service providers and cloud operators, retail, etc.) should remain flexible and innovative to compete, grow and thrive. They all manage large and critical applications. Without their reliable productivity and availability the work of employees can stop, customer service will become impossible which will cause the wave of disruptions in the work of the whole business. More than 40 percent of businesses report that one hour of downtime can cost their business between $ 1 million and $ 5 million.


All these requirements have led to such a decision as application delivery controller (ADC), has become one of the most important components of a modern digital infrastructure of any company. An application delivery controller can help maintain a high quality of user interaction by providing a unified approach to performance management, troubleshooting, and traffic optimization in complex environments with holistic visibility of devices, applications, policies and users.


ADAPTIVE SUPPLY OF ADDITIVES AND SAFETY

Special application delivery controller Thunder ADC from the leader in the development and production of traffic balancing solutions A10 Networks ensures high availability, performance and security of applications. It is possible to learn more about the manufacturer by the link. The A10 Networks load balancer helps reduce network downtime, sustain business continuity, and create high-availability systems that span global data centers and numerous clouds. In addition the Thunder ADC lineup has the highest bandwidth in the industry when transmitting application traffic which makes this solution one of the best in the industry. Learn more about the Thunder ADC line by the link.

As part of its global web traffic management capabilities the A10 Networks load balancer can evaluate the performance and response time of each resource in your environment and then make smart adjustments to application traffic to prevent the impact of server failure on users. Also the A10 Networks ADC solution can help you use the public cloud as a backup for your on-premises data center by using global load balancing on the server to determine when and how to use that capacity and then redirect traffic accordingly.


While application performance and availability are key to choosing the right ADC, A10 Networks does not stop there and pays special attention to cybersecurity prevention.


Load balancers from this vendor provide the ability to apply uniform policy compliance schemes to each platform you use which simplifies the provision of the same consistent information security for applications and services:

  • Sequential authentication management on cloud and local platforms allows you to support the Zero Trust security model.
  • Thunder ADC security measures such as security analytics, DDoS attack protection, web application firewalls (WAF), modern SSL / TLS encryption standards and threat analysis provide a multi-tiered approach to cybersecurity for deep protection.


Thunder ADC can be applied as a virtual machine or container. Its placement is possible in the core of the network, in a multi-cloud environment (in private and public clouds). The A10 Networks application delivery controller supports a multi-user environment which allowing you to configure application delivery partitions (ADPs) that are virtual ADCs.


A10 THUNDER ADC IS ALREADY IN OUR WAREHOUSE

One of the representatives of the model range of load balancing solutions — А10 Thunder ADC 1040 already presented in our warehouse! This device can be commissioned to ensure efficient application delivery, load balancing and information security. In addition, the model 1040 can act not only as a controller: it contains carrier-grade NAT functions to expand the use of IPv4 address space and migration to IPv6. Using these various functions is possible by switching operating modes.



This decision:

  • load balancing at levels L4-L7;
  • provides several levels of security: WAF (Web Application Firewall) and DAF (DNS Application Firewall) functionality, single sign-on authentication (SSO), advanced encryption methods (including PFS / ECC).


Thunder ADC 1040 is characterized by high capacity, scalability and the ability to program to adapt to a constantly changing environment. This solution reduces the complexity of the network and the total cost of owning it.


WHY IS IT NECESSARY TO CHOOSE A SOLUTION FROM A10 NETWORKS

By choosing a load balancing solution from A10 Networks you will get:


High application readiness.

Thunder ADC uses several load balancing techniques to efficiently distribute the workload across all available servers while constantly assessing the status of the program. Client requests are forwarded to servers that contain the required content and are able to respond as quickly as possible to requests for optimal delivery of applications and content.


Application protection.

Thunder ADC provides protection against zero-day attacks and other new application-level threats with WAF and DAF, and allows you to centrally manage several aspects of authentication, authorization, and accounting.


Advanced encryption capabilities.

Thunder ADC undertakes complex calculations related to the implementation of the latest cryptographic standards. This maximizes content protection, speeds up delivery and reduces infrastructure costs.


Management automation.

Thunder ADC allows you to fine-tune more than 1 000 individual partitions in your work to implement system policy rules for applications, services and users, as well as to consolidate devices.


Business continuity.

Thunder ADC performs the advanced function of global load balancing on servers (GSLB) to optimize the delivery of applications from different sites.


Competitive advantages.

Thunder ADC overcomes the negative effects of long delays in packet transmission over WAN- channels and inefficiency of programs, providing fast customer service.


EVALUATE THE BENEFITS

iIT Distribution is the official distributor of solutions from A10 Networks. Request a demo of the A10 Thunder ADC application delivery controller or other products to ensure cybersecurity and deploy reliable, optimized, and secure services for your infrastructure on our site.


We work only with market leaders and innovators in their fields, so customers get the best products that solve specific problems, rather than imposing unnecessary functionality. The leadership of A10 Networks products is proven by numerous successful experiences of use by the largest telecom operators, cloud providers and companies from the Global Fortune 500 list worldwide!


Want to know more? All the necessary additional information will be gladly provided to you by our certified specialists! Contact us in any convenient way specified in the section "Contacts" on our site.

Back

The first deliveries of Aruba network equipment

News

Recently, iIT Distribution received Aruba Certified Partner status, a Hewlett Packard Enterprise company and began supplying and selling high-performance, reliable, durable equipment from Aruba — a world leader in wireless networking with a wide range of functionality. You can read the official press release about the beginning of the partnership between iIT Distribution and Aruba by the link.

Aruba focuses on wireless solutions, developing innovative products to ensure mobility in the corporate space. You can learn more about the manufacturer by the link. So in this way in our warehouse appeared the first positions of the Aruba equipment!


Network switches of the Aruba 6100 series

The Aruba 6100 line of switches — is an advanced family of entry-level switches based on the Aruba ASIC architecture with the CX operating system, designed for corporate small and medium business networks.

On the Aruba 6100 12G PoE Class4 2G / 2SFP + 139W L2 switch you can build a small office or branch office network with 1Gb links. The switch ports support Roe (Power over Ethernet) functionality up to 139W. This means that both PCs and camcorders, wireless access points, IP phones, and other equipment that supports Roe functionality can be connected to the switch througt the Ethernet. This switch has a high bandwidth (up to 45 million packets / sec), compactness and no fan. High functionality, ease of installation and ease of management make this switch one of the best on the market.



Aruba gateways of the 9000 series

Aruba 9000 series gateways provide high network performance, SD-WAN and security features in a compact and economical form factor. Ideal for branches and small campus networks. The gateways of this series provide a key role in the Aruba SD-Branch solution, which combines WLAN, LAN, SD-WAN and security for distributed enterprises. Designed with the flexibility to support the most demanding branch environments and they are up to 10 times the maximum bandwidth of typical SD-WAN devices.

The versatility of the Aruba 9004 (RW) Gateway allows it to work as a router, wireless access point controller, SD-WAN device, firewall, VPN hub, etc.

Management of these network devices is possible both from the console, and through software Aruba AirWave or Central, which can also be purchased from us as from a certified partner Aruba. Learn more about the benefits of a cloud solution for monitoring, managing, controlling and optimizing all nodes based on Aruba Central artificial intelligence by the link.

Aruba access points

In addition that we expect the delivery of Aruba AP-505 (RW) and Aruba AP-303 (RW) access points soon, on which you can build a full-fledged, multifunctional wireless network of a small office or branch.

Aruba network access points provide the convenience of expanding and scaling networks while maintaining security and performance. They allow you to manage and protect your network without having to control its individual components. Aruba offers both simple devices for providing basic functionality of the Wi-Fi network, and very powerful, for networks with a large number of users and speeds up to 1.73 Gbps, as well as secure models for work in harsh conditions, such as the open air.


By purchasing network equipment of these series, you get ease of operation, reliable and long-lasting network operation at the optimal budget. Because of these solutions companies can upgrade their network, reach a new level of fast and secure connection of new devices and processing lightning-fast traffic.


Like the official partner of Aruba, we are constantly expanding our product range and making solutions from the global brand available to end customers throughout Ukraine.

You can find out if you are currently available or purchase Aruba equipment by calling us on our website or by filling out a short feedback form. Our highly qualified specialists will promptly provide you with complete information and advice on Aruba solutions for building corporate networks of any scale, as well as help with the audit of your existing infrastructure and the selection of optimal solutions for your business!

Back

A series of training workshops from CrowdStrike

News

The best way to learn about technology is to test it in your own realities. This is exactly the opportunity provided by the company CrowdStrike - a world leader in the field of protection of terminal devices! The company provides overview access to its main solution - the platform Falcon - the first in the field of cloud platform for protection of end devices, and creates a series of interactive workshops!


At its webinars, CrowdStrike will present various aspects of using the Falcon platform in 45-60 minutes. The workshops will feature three streams of interactive seminars that will allow you to fully familiarize yourself with the company's product: familiarization with CrowdStrike Falcon, responding to threats in real time and their detection.


ACQUAINTANCE WITH CROWDSTRIKE FALCON

In this workshop, participants will learn about the Falcon Platform by simulating a real attack scenario: an Mummy Spider attacker will break into an organization where he will look for a network port that is used to block it. Participants will navigate the console, read the prompts and mark the features that are presented in Falcon X, Falcon Prevent and Falcon Insight.


RESPONSE TO THREATS IN REAL TIME

At the workshop, participants will learn part of how to fix an attack and learn about the Falcon Console by actively detecting various types of attacks. The goal is to work out attack scenarios and effectively stop violations. After testing the active detection feature, participants will open the RTR console and move from the main tasks in the RTR to the more advanced features available in the Falcon Console.


DETECTION AND SEARCH FOR THREATS

Participants will begin a threat warning workshop and receive interesting information, after which they will continue to investigate the incident. The basic principles of threat detection will be presented using the Falcon Console. Participants will also learn the value of using a visual search for compromise indicators compared to standard IOC analysis and will be able to assess the importance of integrating these search results with CrowdStrike Intelligence.


WHY IT IS NECESSARY TO JOIN?

The CrowdStrike Falcon solution is the only cloud security platform for single-agent endpoints on the market. It integrates easily into the existing environment, allowing the security team to effectively detect and block malicious activity, preventing negative impact on organizations by protecting next-generation SaaS-based endpoints. Thanks to the interactive seminars, you will be able to get acquainted with the functionality of the platform, test the work, emulate the prevention of the attack: from its penetration, investigation of the incident, and to its neutralization.


WHO IS THE SERIES OF WORKSHOPS FOR?

Our partners will be able to:

  • increase their knowledge in the field of innovative methods and tools to protect against the latest attacks;
  • increase their competencies and skills in implementing and supporting CrowdStrike solutions for end customers;
  • note the value of using the Falcon platform compared to competing solutions.


End users will be able to:

  • get acquainted and test the work of the Falcon platform;
  • work out live scenarios of incidents and their investigation;
  • evaluate the ease and speed of deployment and operation of the platform;
  • identify weaknesses and blind spots in the existing cyber security infrastructure of the enterprise and take the necessary measures to eliminate them.

Workshops will take place every Wednesday. You can follow the current schedule on our website in the section "Events and webinars". Choose a convenient time and register!


It is necessary to remind that iIT Distribution is the official distributor of CrowdStrike, which provides distribution and promotion of solutions in Ukraine, as well as professional support for their design and implementation. We always provide the necessary level of information support to our partners and customers for each product and solution and are ready to provide advice on any issues to improve the efficiency of your IT infrastructure and its protection.



GO TO REGISTRATION FOR THE SELECTED WORKSHOP

Back

Mobile Marketing
+
en_GBEnglish