fbpx

Наши представительства: 

Заказать обратный звонок
btn

SDP чи VPN? (Чи обидва варіанти?)

Новость

Створення віддаленого штату співробітників може спровокувати цілий пласт проблем безпеки. Саме тому настав час порівняти переваги SDP ZoneZero от Safe-T з перевагами традиційних корпоративних VPN-продуктів. Новітні проблеми вимагають новітніх підходів до їх вирішення: тож що, якщо змусити SDP і VPN працювати в тандемі?

Дізнайтеся про це в інформаційному листі від компанії Safe-T, у якому не лише проводиться паралель між двома продуктами безпеки, а й розкриваються деталі втілення поступових кроків до повного впровадження SDP-рішення, що допоможе вашій організації всебічно убезпечити себе.


У white paper від Safe-T знайдіть для себе відповіді на такі запитання:

  • Які варіанти розгортання ZoneZero SDP існують?
  • Як розгорнути SDP-рішення Zero Trust Network Access (ZTNA) in-line або паралельно з наявним корпоративним VPN?
  • Як ваше підприємство може отримати вигоду з рішень SDP і VPN?


Число кібератак зростає

І, на жаль, це вже не новина. Кількість руйнівних кіберзлочинів з високим рівнем впливу на добробут організацій щорічно збільшується. Сучасні хакери використовують шкідливі програмні інструменти, такі як покупні malware або malware з відкритим висхідним кодом, для скоєння крадіжки особистих даних і фінансових активів, а також конфіденційної бізнес-інформації з метою отримання викупу. Сьогодні все більше хакерів об’єднуються в угрупування, схожі на комерційні підприємства, і все більше підготовлених досвідчених кіберзлочинців спонсоруються урядами.


Традиційні корпоративні VPN

Основна функція корпоративної віртуальної приватної мережі (VPN) полягає в тому, щоб кінцеві користувачі могли виконувати свою повсякденну роботу віддалено і безпечно. VPN створює зашифрований тунель через Інтернет від призначеного для користувача пристрою до внутрішньої корпоративної мережі. Теоретично, неавторизовані особи не зможуть перехопити внутрішній трафік. Однак клієнти і сервери під VPN регулярно піддаються зламам з боку хакерів.


Розвиток гнучкого гібридного офісу

Останнім часом спостерігається значне зростання числа співробітників, що працюють не з фактичного офісу роботодавця, а з віртуального домашнього. Нещодавно прийняті на роботу мілленіали очікують, що зможуть працювати віддалено в будь-який час і в будь-якому місці. Пандемія COVID-19 також внесла значний внесок в стрімке розширення кількості віддалених працівників.

"Пандемія COVID-19 привела до масштабного експерименту, присвяченому широкому розповсюдженню та популяризації віддаленої роботи. Керівники підприємств розцінюють постійну віддалену роботу як спосіб задовольнити очікування співробітників і побудувати більш стійкі бізнес-операції."

Джерело: Gartner


Оскільки число дистанційних працівників не зменшується, хакери безперестанку продовжують атакувати WFH-співробітників. Варто зазначити, що більшість організацій досі не має у своєму штаті адміністраторів, які б могли вправно налаштувати безпечний віддалений доступ. І саме відсутність адміністративного персоналу створює уразливу поверхню для VPN-атак.

Читайте в інформаційному документі від Safe-T про основні проблеми безпеки, які можуть виникнути під час створенні віддаленого штату співробітників, і те, як використання SDP в тандемі з наявним корпоративним VPN може забезпечити чудові результати безпеки з мінімальними збоями.

Якщо ви CISO, CTO, IT-адміністратор або співробітник компанії, чия діяльність пов’язана з питаннями IT-безпеки, цей звіт призначений саме для вас!


ЗАВАНТАЖИТИ WHITE PAPER


Компанія iIT Distribution робить рішення Zone Zero від Safe-T доступним для українських користувачів. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування, починаючи від оцінки потреб і до навчання персоналу замовника.

Знайомтеся ближче із Zone Zero.

Назад

CrowdStrike представляет первый в своем роде XDR Module, обеспечивающий выявление инцидентов в реальном времени и автоматическое реагирование по всему стеку безопасности

Новость

Falcon XDR обеспечивает глубинную безопасность благодаря общей телеметрии, повышает эффективность защиты и ускоряет реагирование в результате автоматизацию сложных рабочих процессов.


Компания CrowdStrike, лидер в отрасли облачной защиты конечных точек, 12 октября объявила о выпуске Falcon XDR — решения, которое расширяет наиболее яркие преимущества EDR-продуктов CrowdStrike дляобеспечения оперативного выявления рисков безопасности в реальном времени и автоматизированного реагирования по всему стеку безопасности. Falcon XDR предоставляет security-командам данные и инструменты для мгновенного реагирования, локализации и устранения сложных атак.


Новейший модуль CrowdStrike решает фундаментальные проблемы big data, касающиеся потребности в расширенном обнаружении и реагировании (XDR - Extended Detection and Response), обеспечивая полную видимость и непревзойденную защиту в масштабах всего предприятия. Благодаря использованию Humio как основного архитектурного компонента, Falcon XDR беспрепятственно получает данные из широкого спектра сторонних источников, включая:

  • сетевую безопасность,
  • безопасность электронной почты,
  • облачную инфраструктуру как услугу (IaaS),
  • платформу как услугу (PaaS),
  • программное обеспечение как услугу (SaaS).

Falcon XDR сопоставляет их с передовыми сведениями об угрозах CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, используя при этом машинное обучение мирового класса, искусственный интеллект и индикаторы атак (IOA) для расширения результатов EDR и углубленного выявления угроз по всему стеку безопасности, чтобы как можно быстрее остановить нарушения .


"Настоящий XDR должен быть построен на фундаменте EDR, обогащая данные EDR наиболее релевантной телеметрией по данным безопасности конкретных поставщиков для обеспечения оперативного выявления, расследования, реагирования и поиска угроз в масштабах всего стека безопасности предприятия", — отмечает Майкл Сентонас, технологический директор CrowdStrike.

Выполнив сложную работу на раннем этапе и создав самый мощный в отрасли EDR на облачной платформе, клиенты CrowdStrike получили прочную основу для начала своего XDR-пути, чтобы отныне останавливать угрозы, где бы они ни возникали.

Узнавайте больше деталей о новейшем решении Falcon XDR в пресс-релизе CrowdStrike.


iIT Distribution – официальный дистрибьютор компании CrowdStrike. Вы можете получить доступ к продуктам CrowdStrike Falcon, предварительно ознакомившись с возможностями решений CrowdStrike и заказав пробную версию на нашем сайте.

Назад

Infinidat – лидер среди первичных систем хранения данных согласно отчету Gartner Magic Quadrant 2021

Релиз

Infinidat, ведущий поставщик решений для хранения данных корпоративного класса, третий раз подряд признается лидером среди первичных систем хранения данных в отчете Gartner Magic Quadrant!


Какие критерии стали решающими в процессе выбора самых успешных разработчиков платформ для хранения данных?

"Поставщик-лидер Gartner Magic Quadrant имеет высокие комплексные оценки благодаря исполнительным возможностям и полноте видения. Он обладает долей рынка, авторитетом, маркетинговыми и торговыми возможностями, необходимыми для стимулирования распространения новых технологий. Этот лидер является новатором и идейным вдохновителем с хорошо сформулированными планами, которые клиенты и заказчики могут использовать при разработке собственных инфраструктур и стратегий хранения данных ", — именно так Gartner определяет выдающиеся характеристики вендора лучших в своей отрасли решений.

Фил Буллингер, генеральный директор Infinidat с уверенностью и полным пониманием ценности полученного статуса комментирует новое достижение так:

"Мы считаем, что очередное признание Infinidat в Gartner Magic Quadrant подтверждает нашу конкурентоспособность и силу наших решений как лидера рынка корпоративных систем хранения данных. Наша твердая позиция в Квадранте лидеров базируется на собственной фундаментальной идее — внедрять инновации и предоставлять решения для хранения данных с непревзойденным сочетанием 100% доступности, исключительной производительности минимальной совокупной стоимости владения в масштабах нескольких петабайт. Для наших корпоративных клиентов и поставщиков облачных услуг именно Infinidat является оптимальной платформой для первичного хранения данных в частном облаке ".

Читайте подробнее о признании лидерства Infinidat в свежем пресс-релизе на странице блога компании.


Infinidat — выбор клиентов 2021

Напомним, что ранее в этом году Infinidat были объявлены"Выбором клиентов 2021" в исследовании Gartner Peer Insights "Voice of the Customer": Primary Storage1, и также третий год подряд! Это звание компания получила на основании независимых отзывов и оценок конечных пользователей.

За последние 12 месяцев компания получила 153 отзыва от проверенных клиентов рынка первичных систем хранения данных: по состоянию на 14 октября 2021 средняя оценка Infinidat составляет 4,8 звезд из 5. Кроме того, 95% клиентов компании заявили о своей готовности рекомендовать Infinidat своим коллегам.


Репутация ультрасовременной платформы хранения данных от Infinidat продолжает расти

Корпоративная система InfiniBox обеспечивает более высокую производительность, чем all-flash, петабайтную емкость и гарантированную доступность для самых требовательных рабочих нагрузок в корпоративных центрах обработки данных. С помощью InfiniBox ИТ-организации и поставщики облачных услуг могут превзойти свои цели по уровню обслуживания, радикально снизив стоимость и уровень сложности операций хранения данных.

Познакомьтесь поближе с продуктами от Infinidat и оцените их эффективность лично.


iIT Distribution является официальным дистрибьютором решений Infinidat на территории Украины. Мы предоставляем возможность заказать, купить, протестировать или получить дополнительную информацию о решении вендора. Также мы тесно сотрудничаем со своими партнерами для удовлетворения потребностей конечных заказчиков и предоставляем полную поддержку в проектировании и реализации проектов на базе решений Infinidat.

Назад

Компания iIT Distribution получила статус официального дистрибьютора A10 Networks

Новость

Мы горды сообщить о подписании партнерского соглашения, что подтверждает статус компании iIT Distribution как официального дистрибьютора решений от A10 Networks - лидера отрасли балансировки трафика, оптимизации работы IT-инфраструктур и обеспечения защиты приложений для предприятий и операторов любого масштаба!


Рады открывать украинским организациям новые горизонты цифровой трансформации и преимущества бесперебойной киберзащиты! Теперь вы можете приобрести продукты A10 Networks в Украине и получить от нас полную поддержку в проектировании и внедрении заказных решений.


A10 Networks является ведущим производителем в своей отрасли благодаря многообразию вариантов реализации своих решений, надежной модульной операционной системе собственной разработки ACOS, специализированной элементной базе (FPGA) и лучшим малогабаритным показателям оборудования.

Узнайте больше о продуктах от производителя A10 Networks.



Не следует забывать, что в современных реалиях появляется все больше распределенных и динамизованих приложений, из-за чего процесс обеспечения устойчивой защиты со временем только усложняется. Стоит добавить к этому увеличение количества DDoS-атак, целевой преступной деятельности наемных хакеров, а также обычные человеческие ошибки — и вот перед вами идеальные обстоятельства для эксплуатации уязвимостей безопасности вашего учреждения. A10 Networks принадлежит к поставщикам решений безопасности, которыеориентируются на автоматизацию и упрощение ИТ-ландшафта. Использованиевендором именно такого подхода предоставляет все шансы обеспечить своим клиентам максимальное укрепление систем безопасности. Продукты от A10 Networks уже много лет повышают бизнес-показатели компаний-заказчиков и предоставляют им качественную поддержку в защите корпоративных данных.


Очевидным подтверждением того, что решения вендора являются лучшими среди конкурентов данной области являются его клиенты:

  • около 200 компаний из списка Global Fortune 500;
  • 10 из 10 ТОП телеком-операторов;
  • 2 из 3 ТОП облачных провайдеров;
  • 5 из 10 ТОП медиакомпаний.


Почему бы вам не проверить потенциал продуктов от A10 Networks лично? Присылайте запрос на получение демоверсии решений A10 Networks и заказывайте тестирование продуктов через форму обратной связи на сайте или обращайтесь по нашим контактам!

Назад

Внедрение инновации no-code в сетевые процессы

Новость

Если вы последние несколько лет работаете в сфере корпоративных ИТ, вы, вероятно, уже слышали о концепциях "low-code" "no-code". Зарождение тенденции их использования не значит, что языки кодирования вскоре перестанут использоваться; это значит, что кодовая база будет иметь возможность абстрагироваться в шаблонные модели, которые нетехнический специалист сможет использовать при создании программы или технологических процессов. Несмотря на то, что технологии low-code и no-code получили широкое распространение в сфере бизнес-приложений, они только начинают прокладывать путь в позиционировании того, чего именно они могут достичь в сфере ИТ-операций (в частности, сетевых).


Почему именно сейчас пришло время внедрять концепции no-code в сетевые операции?

Несмотря на специфические случаи использования, все технологии no-code решают одну и ту же проблему. No-code не втягивает в процесс построения решений перегруженную работой группу профессиональных разработчиков, а предоставляет нетехническим бизнес-пользователям возможность создавать приложения и процессы корпоративного уровня. Технология no-code достигает этого с помощью визуальных интерфейсов, которые не требуют знания языков кодирования или скриптов — и именно этот фактор становится основным в критический момент. Это может частично решить проблему нехватки квалифицированных ИТ-работников и дефицита профессиональных навыков в то время, когда требования к корпоративным ИТ высоки как никогда, и корпоративные сети не являются исключением.


Технологии low-code и no-code привели к зарождению такого понятия, как Citizen Developer. Это непрофессиональный разработчик, который понимает бизнес-задачи и использует шаблоны no-code для создания приложения или процесса его реализации. Исследование Gartner показало, что 41% сотрудников, которые не являются IT-специалистами, в той или иной форме выполняют традиционную IT-работу, и это создает большой импульс для развития технологии no-code. К 2025 году, по оценкам Gartner, половина low-code/no-code клиентов будет поступать от закупщиков, которые представляют сферы, не относящиеся к IТ.


Однако no-code разработка и Citizen Development не так распространены в командах сетевых операторов. Автоматизация задач управления и общих заявок на устранение неисправностей в значительной степени зависит от относительно небольшого числа разработчиков, которые обладают Python и Ansible. В этой ситуации существуют свои риски: разработчики могут уходить в отставку, переходить в другие компании или их просто просят сделать больше, чем они могут. Когда происходит что-то одно или все из перечисленного, организации оказываются не в состоянии удовлетворить критически важные сетевые потребности бизнеса, и, как следствие, показатели компании страдают.


Требования к сети в ближайшее время не будут снижаться. Согласно отчету Cisco Visual Networking Index: Forecast and Trends, в период 2017-2022 годов IP-трафик бизнеса вырастет на 23%. Это говорит о расширении и повышение критической важности корпоративных сетей. Чтобы обеспечить такой уровень сетевого опыта, который нужен корпоративным пользователям для достижения бизнес-результатов, поиск и устранение неисправностей должны быть автоматизированы. И в процессе масштабирования автоматизации как раз понадобится no-code разработка, учитывая нехватку квалифицированных кадров в команде сетевых операторов.


Масштабируйте автоматизацию сетей с помощью технологии no-code с NetBrain

К счастью, способ использовать концепцию no-code в процессе автоматизации сетевых операций уже существует. Знакомьтесь, NetBrain 10.0 — ведущая платформа no-code для автоматизации сетевых операций. Независимо от вида сетевого оборудования и поставщиков или объема сетевых заявок, комбинация инструментов NetBrain демократизирует автоматизацию сети, позволяя всей ІТ-команде сотрудничать для быстрого решения любых типов сетевых заявок и задач.

Узнайте больше о решениях от NetBrain!


iIT Distribution — официальный представитель ведущих производителей ПО для кибербезопасности. Мы не только отвечаем за поставки программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению проектов. Первоначальную экспертизу и оценку проводят высококвалифицированные специалисты, чей уровень подтвержден сертификатами вендоров.

Назад

iIT Distribution расширил арсенал своих достижений: профессиональный сертификат NetBrain Certified Platform Associate

Новость

Пишаємося нашими фахівцями, які, попри свою широку компетентність, прагнуть і надалі підкорювати вершини свого професійного зростання. Відкритість новому, готовність невпинно навчатися та розширювати свій світогляд – вірний шлях назустріч шансу зробити неоціненний внесок у майбутній прогрес!


Ділимося нашим новим досягненням: бренд-менеджер iIT Distribution Андрій Самойленко отримав сертифікат від NetBrain University у знак визнання успішного завершення курсу NetBrain Certified Platform Associate Exam for IE v8.0 та вдалої екзаменації. Фахівець був відзначений званням NetBrain Certified Platform Associate та правом отримувати всі привілеї, пов’язані із цим.




Чому ця подія варта уваги?

Навчальна платформа NetBrain University пропонує курс, що дозволяє офіційно підтвердити фахові здібності та досвід у використанні платформи NetBrain, в галузі мережевих операцій зокрема та автоматизації мереж в цілому. При цьому сертифікати NetBrain дозволяють спеціалістам легко заявити про свої навички всьому світові. Платформа використовується багатьма найбільшими та передовими командами мережевих інженерів задля підвищення ефективності своєї роботи. Позначка сертифікації NetBrain свідчить про здатність спеціаліста високоефективно працювати в мережевому середовищі на базі NetBrain.

Кращий спосіб поліпшити свої технічні навички и знання это защита технологічно розвинений підхід до навчання. Усі навчальні ресурси надають доступ до реального примірника робочої станції NetBrain у власній лабораторії компанії, де студенти можуть тестувати, , автоматизувати та випробовувати будь-яку вподобану функцію NetBrain. Тож відтепер, завдяки новим практичним і теоретичним навичкам, Андрій матиме можливість ще більш професійно та всеосяжно консультувати наших клієнтів та впроваджувати найновітніші рішення від NetBrain на українському ринку. Хіба не свідчить цей досвід про гарантовану фундаментальну та результативну співпрацю сертифікованого бренд-менеджера компанії-дистриб’ютора зі своїми партнерами?


iIT Distribution допомагає компаніям забезпечити всебічний захист і підвищити ефективність своїх ІТ-інфраструктур. Ми тісно та професійно співпрацюємо зі своїми партнерами і надаємо повну підтримку в проєктуванні та реалізації замовлених рішень. Надіслати запит на тестування продуктів або отримати детальну консультацію ви завжди можете на нашому сайті.

Дізнайтеся більше про компанію NetBrain та її унікальні рішення!

Назад

SuperMem: Бесплатный инструмент CrowdStrike Incident Response для автоматизации обработки образов памяти

Новость

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub тут.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений все середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem длязначеним типом сортування (Швидкий, Повний или Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, которые включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті с параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Как зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, благодаря можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Напоминаем, что компания iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Мероприятие, которое расширяет границы знаний и возможностей: Первый Ежегодный Форум по Кибербезопасности CS² DAY 2021 произвел настоящий фурор!

Релиз

Мы с большим удовольствием сообщаем нашим дорогим партнерам и клиентам, что 24 сентября на инновационной ивент-площадке PMHUB компания iIT Distribution совместно с CrowdStrike собрали более 250 гостей, а нашу онлайн-трансляцию пересмотрели более 1000 зрителей! Мы на 100% уверены, что это не предел наших возможностей, а также убеждены: мероприятие такого масштаба запомнится нашим офлайн- и онлайн-визитерам надолго! И это ничуть не удивительно, ведь Первый Ежегодный Форум по Кибербезопасности CS² DAY открыл нашим клиентам немалые возможности воплощения лучших решений для киберзащиты и шанс на уверенность в завтрашнем дне, благодаря кейсам от опытных специалистов SoftServe, Kernel и Enamine, нашим партнерам – эксклюзивные знания, которые они почерпнули из практического опыта ведущих специалистов мощных киберкомпаний, таких, как CrowdStrike, IBM Security, Netwave, SecWarriors UnderDefense.



Искренне благодарим соорганизатора CS² DAYCrowdStrike, компанию-лидера отрасли безопасности конечных точек за плодотворное и ценное сотрудничество. CrowdStrike, которые получили беспрекословное признание такими международными исследовательскими компаниями, как GARTNER, FORRESTER и IDC, являются уникальным вендором за счет своих альтернативных и высокоэффективных продуктов обеспечения ІТ-защиты, которые подвергаются тщательной разработке и тестированию с привлечением независимых организаций, что дает бескомпромиссную уверенность в надежности решений этой компании. Им доверяют 5 с 10 самых больших мировых финансовых учреждений!

Мы надеемся еще не раз совместными усилиями устраивать подобные феерические и информативные мероприятия, порадовав через год партнеров и клиентов iITD известием о Втором Ежегодном Форуме по Кибербезопасности CS² DAY 2022!



Узнайте больше о решениях от CrowdStrike .


Мы невероятно благодарны за сотрудничество и официальным партнерам мероприятия:

  • IBM Security подразделение широко известной в мировом IT-контексте компании-гиганта IBM, решения которой позволяют организациям создавать по-настоящему мощную защиту со снижением затрат, улучшением обслуживания, сдерживанием рисков и внедрением инноваций. - , , ;

  • Netwave – специализированный сетевой интегратор, который разрабатывает и строит информационные сети/вычислительные комплексы и внедряет решения для защиты информации.
  • CS Consulting компания-системный интегратор, специалисты которой помогают клиентам укреплять свои позиции безопасности, предоставляя необходимые услуги и решения для предотвращения успеха потенциальной кибератаки.
  • ІТ-Specialistсистемный интегратор (с фокусом на кибербезопасности), который предоставляет профессиональные услуги решения все сфере IТ и информационной безопасности и имеет не только украинских, а и глобальных заказчиков.



И напоследок, стоит выразить отдельную благодарность модератору CS² DAY – Андрею Кузьменку, руководителю направления IBM Security в странах СНГ. Он умело удерживал настроение аудитории, его слова служили прекрасной вступительной частью к выступлениям приглашенных специалистов, а благодаря своему профессиональному всеобъемлющему видению путей оптимизации киберситуации он вместе с гостями задавал докладчикам только меткие и наиболее волнующие вопросы.


Упомянем темы выступлений, а заодно и имена наших уважаемых спикеров(просматривайте презентации каждого из докладчиков, нажав на его тему):




В конце официальной части мероприятия зрителей CS2 Day ждал блестящий сюрприз видео с наилучшими моментами ивента.



Не могли присутствовать ни онлайн, ни оффлайн? Не огорчайтесь — просматривайте феерические выступления экспертов в записи нашей онлайн-трансляции!!

Хотим напомнить вам, что форум был ярким не только благодаря блестящими выступлениям ведущих специалистов: гости ивента участвовали в демонстрациях лучших киберпродуктов на интерактивных зонах и имели возможность проконсультироваться с экспертами во время перерыва лично. А после официальной части визитеров мероприятия ждал изысканный ужин, яркое ди-джей шоу и плодотворный нетворкинг.


Спасибо всем, кто был с нами и разделил эти незабываемые моменты!

iITD – компания-дистрибьютор, которая специализируется на поставке и внедрении комплексных и гибких решений от лучших мировых вендоров. Наши специалисты проведут предварительную экспертизу проекта и оценят наличие условий для его реализации на предприятии.

Назад

В завершение знакомства с партнерами мероприятия CS² DAY представляем компанию-системного интегратора – CS Consulting!

Конференция

Под конец нашего знакомства с партнерами CS² DAY хотим представить вам украинскую компанию-системного интегратора – CS Consulting!


Специалисты CS Consulting помогают клиентам укреплять свои позиции безопасности, предоставляя необходимые услуги и решения для предотвращения успеха потенциальной кибератаки. Они имеют в своем портфеле решений только проверенных, ведущих мировых поставщиков лучших программных обеспечений.


«Prevent cyber attacks before they happen», – девиз, выражающий непоколебимую философию компании.

Следует помнить: за последние годы ландшафт безопасности резко изменился, и это значит, что сегодня атаки стали более распространенными, настойчивыми и хитроумными, чем когда-либо. Они легко обходят и наносят тотальный вред традиционной архитектуре безопасности. А значит, чтобы защитить свое предприятие, вы должны быть максимально осведомленными о том, что происходит в вашей IT-инфраструктуре, выявлять и управлять неизбежными нарушениями, а также обеспечивать непрерывность бизнеса и соблюдение compliance.


Таким образом, в стратегии построения безопасности предприятия должны присутствовать две модели:

  • реактивная модель – пошук зовнішніх і внутрішніх загроз, моментальна реакція, вибудовування оборонної стратегії;
  • проактивная модель – выявление и предупреждение.

Основная цель компании CS Consulting заключается в том, чтобы помочь своим клиентам встроить проактивный пазл в общую концепцию безопасности.


Вопрос о том, столкнетесь вы с кибератакой больше не является актуальным. Теперь настоящая неуверенность заключается лишь в том, когда именно вы столкнетесь с ней.

Приоритетной задачей модели защиты с проактивной выявлением вредоносной деятельности в вашей сети (Threat Hunting), на которую делает ставку компания, является уменьшение интервала времени между проникновением в систему и его обнаружением - dwell time.


Принимая во внимание киберриски нашего времени, компания постоянно совершенствуется и стремится предоставить лучший сервис с построением длинных взаимовыгодных отношения со своими партнерами. Их ценность – это компетенция инженеров, сейлов и команды бэк-офиса. Взаимоотношения CS Consulting с клиентами можно назвать максимально легкими, ведь эта компания – довольно гибкая во многих вопросах и имеет открытую и прагматичную культуру.

Уже в ЭТУ ПЯТНИЦУ мы будем ждать вас в 9:30 в PMHUB на Первом Ежегодном Форуме по Кибербезопасности!
Завтра – последний день регистрации, нет времени медлить! Переходите на сайт CS² DAY!


Компания iIT Distribution специализируется на обеспечении кибербезопасности, защите конфиденциальных данных, предоставлении сервисов по интеграции от лидеров рынка. Среди наших партнеров - такие известные компании, как A10 Networks, Cossack Labs, NetBrain, Panda Security. Для того, чтобы получить полное представление о наших продуктах, вы всегда можете заказать бесплатное тестирование на нашем сайте.

Назад

Конференция

А мы набрали такие обороты, что количество спикеров, которые желают посетить Первый Ежегодный Форум по Кибербезопасности CS² DAY со своими уникальными киберисториями превышают наши возможности! Но это ни в коем случае не повод расстраиваться, ведь вы еще успеете познакомиться с ними в следующем году на CS² DAY 2022!


А сейчас встречайте Виталия Воропая — ведущего специалиста Security-подразделения компании IBM, одного из самых известных в мире производителей и поставщиков аппаратного/программного обеспечения, ИТ-сервисов и консалтинговых услуг. IBM занимают передовые позиции в мире в области высоких технологий, и это совсем не удивительно, ведь их решения ярко выделяются своей технологической оригинальностью и новаторством благодаря весомым вкладам в научную сферу, что позволяет им быть всегда на шаг впереди!


А кто же такие IBM Security? Они — подразделение компании IBM, решения которого позволяют организациям создавать по-настоящему мощную защиту со снижением затрат, улучшением обслуживания, сдерживанием рисков и внедрением инноваций путем предоставления комплексной платформы безопасности, охватывающей аппаратное и программное обеспечение. Опытные специалисты IBM Security помогают сформировать интегрированные решения для кибербезопасности, которые отвечают уникальным требованиям каждого отдельного клиента.

Виталий Воропай уже более 13-ти лет работает в сфере защиты информации и кибербезопасности. Как ведущий специалист IBM Security он отвечает за технические аспекты при работе с клиентами из стран СНГ. Кроме этого, Виталий – активный участник форумов, конференций и дискуссионных панелей, во время которых обсуждаются наиболее существенные и актуальные проблемы/тенденции украинской и мировой киберсред.


Тема выступления: "Уменьшаем хаос, увеличиваем возможности!" Эта речь будет крайне информативной, учитывая то, что посвящена она новейшим подходам к обеспечению надежной киберзащиты для любых IT-инфраструктур.

Кстати, замечательная новость: кроме выступления, Виталий Воропай будет присутствовать на экспозоне в течении всего мероприятия, поэтому вы без проблем сможете лично проконсультироваться с экспертом по поводу важных и интересных для вас тем! Наши гости являются высококлассными специалистами по кибербезопасности, которые всегда с радостью общаются, поддерживают и помогают в решении любых проблем.

Спасибо, что следите за апдейтами CS² DAY! С радостью встретим вас 24 сентября в ивент-холле PMHUB!


Помните, что стремительное развитие интернет-технологий каждый день расширяет спектр ранее неизвестных угроз. Компания iIT Distribution является дистрибьютором решений от ведущих мировых производителей программного обеспечения, а потому сможет предложить вам самые эффективные способы защиты от взломов и информационных утечек!

Назад

Mobile Marketing
+
ru_RURussian