Наши представительства: 

Заказать обратный звонок
btn

iIT Distribution - официальный дистрибьютор Holm Security!

Новость

Компания iIT Distribution подписала соглашение о партнерстве с ведущим мировым поставщиком решений для управления уязвимостями – Holm Security.


Согласно прогнозам, к 2025 году ежегодные потери компаний во всем мире в результате киберпреступлений будут достигать 10,5 триллионов долларов США. Поэтому крайне важно, чтобы компании имели инструменты для эффективного управления рисками и уязвимостями во всей инфраструктуре бизнес-системы.

Компания Holm Security – шведский разработчик автоматизированных решений для обнаружения уязвимостей. Компания быстро получила признание благодаря своим передовым решениям для сканирования уязвимостей и стала известной на международном уровне.

Holm Security Vulnerability Management Platform – это решение нового поколения, которое проактивно защищает от кибератак, обеспечивает бесперебойную работу системы и, в конечном итоге, способствует непрерывности бизнеса.

Платформа охватывает как технические, так и человеческие ресурсы, автоматически выполняет сканирование и создает отчеты о сети,, облаке, API, системах и веб-приложениях организации, а также предлагает пользователям, которые часто считаются самым слабым звеном в ИТ-среде, тренинги по противодействию фишингу и повышению осведомленности.


Узнать больше о платформе Holm Security Vulnerability Management


Платформа управления уязвимостями позволяет организациям оценить безопасность всей своей ИТ-инфраструктуры. Благодаря автоматическому и непрерывному сканированию она обеспечивает комплексное решение для выявления, оценки, определения приоритетов и эффективного устранения уязвимостей. Активы можно организовывать в отдельные динамические списки для постоянного контроля имеющихся систем. Информация об угрозах и автоматизированная приоритизация позволяет организациям понять, на чем следует сосредоточить свои усилия в сфере безопасности.


Сотрудничество с iIT Distribution делает платформу управления уязвимостями от Holm Security доступной на территориях Украины, Казахстана, Узбекистана, Грузии, Азербайджана, Кыргызстана, Молдовы, Таджикистана и Армении.

Компания iIT Distribution имеет большой опыт работы с корпоративными клиентами и системными интеграторами по всей Украине и предоставляет полный спектр услуг - от продажи и настройки до технической поддержки и обучения пользователей.

Проверьте эффективность решений Holm Security лично. Отправляйте запрос на получение демоверсии решений и заказывайте тестирование продуктов через форму обратной связи на сайте или обращайтесь по нашим контактам!

Назад

iIT Distribution — срібний партнер IX CIO&CISO Forum!

Новость

Вже 21 березня (завтра) у Києві відбудеться дев’ятий CIO&CISO Forum, організований VlasConferencе.

Компанія iIT Distribution також візьме участь в заході у якості срібного партнера. Керівник українського офісу iIT Distribution виступить з доповіддю на тему: "Моніторинг появи корпоративних даних в DarkNet: необхідність рішень Ceber Threat Intelligence", де поділиться інсайтами щодо виявлення скомпрометованої інформації, особливо в контексті цифровізації та зростаючих загроз з дарквебу.

Зловмисники використовують анонімність для продажу або обміну викрадених даних, що ставить під загрозу не тільки фінансову стабільність компаній, але й приватність особистої інформації клієнтів та співробітників. Це породжує необхідність у постійному моніторингу та аналізі активності в DarkNet для раннього виявлення та зупинення потенційних загроз.

Приєднуйтеся, буде цікаво!

Про форум:

CIO&CISO Forum це щорічна подія, від організатора VlasConference, яка збирає під одним дахом керівників IT та інформаційної безпеки з різних галузей. Форум створений для обміну знаннями, досвідом, найкращими практиками, а також для обговорення актуальних викликів та тенденцій у сфері цифрової трансформації, кіберзахисту та управління інформаційними ресурсами.

Реєстрація для участі по ссылке

Назад

Итоги мероприятия "Экосистема безупречности: От инноваций в сфере безопасности к успеху в продажах"

Релиз

7 марта команда iIT Distribution стала организатором партнерского ивента в конгрессно-выставочном центре "Парковый". На мероприятии обсуждали кибервызовы с которыми сталкиваются украинские компании и охватили широкий спектр возможностей для удовлетворения потребностей заказчиков в защите информационных активов с помощью уникальных инструментов и сервисов от ведущих вендоров.


Встречу начали со вступительного слова от Сергея Кулика, руководителя украинского офиса iIT Distribution. Сергей рассказал об условиях современного киберпространства и какие зоны риска представляют наибольшую угрозу для безопасности данных и инфраструктуры организаций.

Специально приглашенные гости, Егор Аушев, СЕО компании Cyber Unit Technologies и Ростислав Кондрик, СОО Cyber Unit Technologies, представили первый украинский киберполигон Unit Range. Во время выступления спикеры подробно раскрыли возможности платформы Unit Range для тренировки специалистов и развития киберустойчивости, подчеркнув значение практических навыков в противостоянии киберугрозам.

Согласно статистике World Economic Forum, 95% киберинцидентов происходят из-за человеческой ошибки. Поэтому обучение, оценка навыков и практика по кибербезопасности является одной из самых больших потребностей украинских компаний.

Далее, Алексей МаркуцCrowdstrike Lead at iIT Distribution – выступил с презентацией на тему: "CrowdStrike: как побеждать конкурентов", где рассказал технологическое лидерство CrowdStrike широкий спектр функций платформы CrowdStrike Falcon, опыт внедрения решений и возможности CrowdStrike для удовлетворения потребностей заказчиков в Украине.

Следующий доклад был посвящен платформе SIEM от LogRhythm. Спикер Дмитрий Долинный раскрыл важность адаптации к изменяющимся условиям кибербезопасности и как современные технологии SIEM могут помочь в идентификации, анализе и реагировании на киберугрозы эффективнее, чем когда-либо. Особое внимание уделялось потенциалу LogRhythm в повышении уровня защиты организаций, оптимизации процессов выявления угроз и обеспечении соответствия нормативным требованиям.

Выступление Андрея Левченко, Fastly Presale at iIT Distribution , раскрыло потенциал нового игрока на украинском рынке WAF - Fastly. Главной темой доклада стало обсуждение Fastly в контексте ее инновационных подходов к обеспечению безопасности в цифровом пространстве и определение потенциальных заказчиков этой технологии.

В следующем блоке, Дмитрий Долинный открыл глаза участникам на важность мониторинга даркнета с помощью функционала платформы SOCRadar. Присутствующие имели уникальную возможность увидеть, какие конфиденциальные корпоративные данные крупных украинских компаний попали в руки злоумышленников и потенциально могут быть использованы против них. Спикер отметил критическую роль, которую SOCRadar играет в выявлении и предупреждении таких утечек информации, благодаря мощным инструментам для разведки киберугроз.

В завершение участников мероприятия ждала панельная дискуссия с CISO крупной украинской компании. В рамках дискуссии обсуждали вызовы кибербезопасности, которые стоят перед бизнесом сегодня. Посетители мероприятия имели возможность задать вопросы гостю дискуссии и получить важные ответы, которые станут полезными для дальнейшей работы и налаживания коммуникации с заказчиками.

После официальной части мероприятия участников ждал вкусный ужин и плодотворный нетвокинг. Гости мероприятия получили положительные впечатления от ивента, подчеркивая высокий уровень организации, актуальность тем и ценность для профессионалов отрасли.

Спасибо всем, кто был с нами и разделил эти незабываемые моменты!

iIT Distribution - компания-дистрибьютор, которая специализируется на поставке и внедрении комплексных и гибких решений от лучших мировых вендоров. Наши специалисты проведут предварительную экспертизу проекта и оценят наличие условий для его реализации на предприятии.

Назад

Отчет CrowdStrike 2024: анализ глобальных киберугроз и стратегии защиты

Новость

Отчет о глобальных угрозах CrowdStrike 2024 содержит подробную информацию о ключевых угрозах и тенденциях, определивших ландшафт угроз в 2023 году, злоумышленниках, которые управляют этой деятельностью, и предлагает стратегии защиты, которые ваша организация может использовать для усиления безопасности в следующем году.

В десятом отчете CrowdStrike исследуется, как поведение злоумышленников увеличивает постоянно растущий риск для безопасности данных и инфраструктуры организаций.
Благодаря этой информации, организации становятся более осведомленными и готовыми к эффективному противостоянию новым угрозам.

Как скорость и незаметность повышают шансы на успех кибератак

Злоумышленники действуют беспрецедентно незаметно и осуществляют атаки за считанные минуты.

В течение последнего года подразделение CrowdStrike Counter Adversary Operations (CAO) наблюдало за eCrime группами, субъектами государственных угроз и хактивистами, которые работали над тем, чтобы максимизировать скорость, незаметность и влияние своих атак.

Среднее время eCrime прорыва составило всего 62 минуты в 2023 году по сравнению с 84 минутами в предыдущем году. Самое быстрое время прорыва составляло всего 2 минуты и 7 секунд.

Персональные данные все чаще становятся мишенью

За большинством современных атак стоит человек. В 2023 году количество интерактивных вторжений выросло на 60%. Кроме того, 75% атак использовались для получения начального доступа и не содержали вредоносного программного обеспечения. Злоумышленники применяют более эффективные методы, такие как фишинг учетных данных, распыления паролей и социальная инженерия. С помощью похищенных идентификационных данных злоумышленники могут войти в систему с учетными данными. Сейчас это является одним из самых быстрых и распространенных способов получения доступа.

Рынок похищенных идентификационных данных продолжает расти. Только в 2023 году количество рекламных объявлений от брокеров выросло на 20%, которые продают действительные учетные данные.

Облачные среды под угрозой

Поскольку организации продолжают переносить операции в облачные среды, злоумышленники быстро улучшают свои навыки и используют недостатки в защите. Зафиксирован 75% рост количества вторжений в облачные среды. Злоумышленники используют идентификационные данные для получения доступа.

Это все свидетельствует о том, что идентификационные данные являются самым уязвимым фактором в системе безопасности организаций.Поэтому их защита становится еще более важной.

В 2023 году CAO начала отслеживать 34 новых субъекта, увеличив общее количество - до более 230. Для того, чтобы остановить нарушения, нужно понимать мотивацию и методы, которые злоумышленники используют для борьбы с организациями.

Ниже приведены тенденции и выводы, которые мы рассматриваем более подробно в отчете за этот год:

  • Отношения с третьими сторонами. Злоумышленники последовательно работали над использованием отношений между поставщиком и клиентом. Получая доступ к ИТ-услугам поставщиков, они скомпрометировали цепочку поставки программного обеспечения и использовали ее для распространения вредоносных инструментов. 
  • Использование генеративного искусственного интеллекта будет расти. В 2023 году мы наблюдали, как государства и хактивисты экспериментировали с генеративным ИИ, чтобы демократизировать атаки и снизить барьер для более сложных операций. Скорее всего, генеративный ИИ будет использоваться в кибератаках и в 2024 году, поскольку его популярность только продолжает расти.
  • Срыв глобальных выборов.В 2024 году запланировано более 40 демократических выборов. Поэтому государственные и eCrime злоумышленники будут иметь многочисленные возможности, чтобы вмешаться в избирательный процесс или повлиять на мнение избирателей. Очень вероятно, что такие государства как Китай, Россия и Иран проведут операции по дезинформации и сеянию раздора на фоне геоконфликтов.

Не упустите возможность усилить защиту вашей организации от современных киберугроз. ЗагрузитеОтчет CrowdStrike 2024о глобальных угрозах сейчас, чтобы получить детальный анализ ландшафта угроз.

iIT Distribution является ведущим экспертом в сфере кибербезопасности и официальным дистрибьютором современных решений CrowdStrike. Мы предлагаем комплексную поддержку организациям в укреплении ИТ-безопасности и оптимизации инфраструктуры. Наш подход охватывает не только предоставление необходимого программного обеспечения и оборудования, но и включает комплексные услуги по интеграции и поддержке для того, чтобы обеспечить эффективное внедрение решений по киберзащите.

Назад

iIT Distribution – официальный дистрибьютор Niagara Networks

Релиз

Команда iIT Distribution с гордостью объявляет о подписании дистрибьюторского соглашения с ведущей компанией в области сетевых решений, Niagara Networks.


Niagara Networks специализируется на разработке высококачественных сетевых решений, обеспечивающих надежный контроль и управление сетевым трафиком. Их продукты, которые уже зарекомендовали себя на мировом рынке, включают передовые технологии управления трафиком для оптимизации и защиты корпоративных сетей.

Вендор специализируется на создании out-of-band сетей для копирования, фильтрации и доставки копий трафика к системам мониторинга и безопасности.


Ключевое преимущество Niagara Networks – преобразование стандартной видимости в расширенный уровень видимости и безопасности. Это позволяет командам NetOps и SecOps бесшовно управлять безопасностью, производительностью, мониторингом и другими критически важными для сети услугами, а также администрировать множество инструментов и платформ безопасности. Что, в свою очередь, позволяет снизить операционные расходы и время простоя, одновременно обеспечивая гибкость и масштабирование услуг.

Решения Niagara Networks характеризуются высокой надежностью, гибкостью и легкостью интеграции с существующей ИТ-инфраструктурой предприятия, что делает их незаменимыми для эффективного управления сетями.

Они обеспечивают все компоненты для усовершенствованного уровня видимости на всех скоростях передачи данных до 100 Гбит/с, что идеально подходит для всех типов сетей, включая 5G, разветвители трафика, обходные элементы, брокеры пакетов и унифицированный уровень управления.

Кроме того, Niagara Networks активно сотрудничает с ведущими технологическими компаниями мирового уровня, чтобы гарантировать высокий уровень прозрачности и безопасности сетевых систем. Портфель iITD включает несколько решений, которые оптимально сочетаются с продуктами от Niagara, в частности системы защиты и балансировщики A10 Networks и NDR-решения от Gatewatcher.


Узнать больше о решениях Niagara Networks и заказать тестирование вы можете по ссылке.


Компания iIT Distribution будет осуществлять дистрибуцию решений Niagara Networks на территориях Украины, Казахстана, Узбекистана, Грузии, Польши, Литвы, Латвии, Азербайджана, Эстонии, Киргизии, Молдовы, Таджикистана и Армении.

Назад

Взлом Microsoft российскими хакерами и его значение в сфере кибербезопасности

Релиз

После того, как связанная с Россией хакерская группа получила доступ к электронным почтовым ящикам высшего руководства Microsoft, генеральный директор CrowdStrike Джордж Курц заявил в телевизионном интервью, что разоблачение содержит "скудные" детали, которые не объясняют, что произошло на самом деле.


Генеральный директор CrowdStrike Джордж Курц (George Kurtz) раскритиковал Microsoft за предоставление "скудных" деталей о взломе, который повлиял на высших руководителей Microsoft, и предположил, что раскрытие информации не является содержательным объяснением того, как произошел инцидент.

Курц, чья компания является главным конкурентом Microsoft во многих сегментах рынка кибербезопасности, сделал эти комментарии в понедельник во время интервью на CNBC.

Посмотреть полную версию интервью можно по ссылке

В пятницу, 19 января, компания Microsoft сообщила, что связанный с Россией субъект угроз смог похитить электронные письма членов ее команды высшего руководства, а также сотрудников отделов кибербезопасности и юридических отделов.

Технологический гигант приписывает атаку группе, которую он отслеживает как Midnight Blizzardа раньше отслеживал как Nobelium, и которую Microsoft считает ответственной за широкомасштабный взлом SolarWinds в 2020 году.

Имена руководителей Microsoft, чьи аккаунты пострадали, не разглашаются.

В своем сообщении в пятницу Microsoft заявила, что инцидент начался с атаки password spray в конце ноября 2023 года, которая скомпрометировала "учетная запись устаревшего, непроизводственного тестового тенанта".

В рамках интервью CNBC, Курц отметил, что это объяснение взлома Microsoft не совсем соответствует действительности.

"Я смущен, потому что Microsoft говорит о том, что это была непроизводственная тестовая среда. Так как непроизводственная тестовая среда привела к компрометации высших должностных лиц Microsoft [и] их электронных писем?", - сказал он. "Я думаю, что это еще не все, что может выйти наружу".

В своей критике Курц также ссылался на время публикации раскрытия информации о Microsoft, которое было обнародовано в пятницу после закрытия фондового рынка на выходные.

В дополнение к публикации в блоге, Microsoft обсудила инцидент в представлении в Комиссию по ценным бумагам и биржам США в пятницу, в рамках соблюдения недавно введенных правил раскрытия информации о кибератаках для публичных компаний.

"Когда вы публикуете это в пятницу в пять часов вечера, с минимальными деталями, я думаю, что информации будет больше," - сказал Куртц во время интервью CNBC.

Во вторник Microsoft отказалась от дополнительных комментариев для CRN.

В своем сообщении в пятницу Microsoft заявила, что злоумышленники использовали разрешения от изначально скомпрометированной учетной записи, "получить доступ к очень небольшому проценту корпоративных учетных записей электронной почты Microsoft, включая членов нашей команды высшего руководства и сотрудников по кибербезопасности, юридических и других функций, и похитили некоторые электронные письма и прикрепленные к ним документы". Взлом также повлиял на учетные записи, принадлежащие сотрудникам кибербезопасности и юридического отдела компании, а также на "другие функции", заявили в Microsoft.

Microsoft заявила, что ее команда безопасности узнала о компрометации после того, как 12 января 2024 года обнаружила "атаку государственного актора на наши корпоративные системы".

Инициатива безопасного будущего

В своей заметке Microsoft также дважды упомянула о своей Инициативе безопасного будущего (Secure Future Initiative) - набор основных изменений, анонсированных в начале ноября 2023 года, направленных на улучшение безопасности Microsoft, а также безопасности ее широко используемых платформ.

"В рамках нашего постоянного стремления к обеспечению прозрачности, недавно утвержденного в нашей Инициативе безопасного будущего (SFI), мы делимся последними новостями", - говорится в сообщении Microsoft, опубликованном в пятницу.

Во время интервью CNBC в понедельник Курц поставил под сомнение акцент на этой инициативе, который Microsoft сделала в своем раскрытии.

"Когда вы внимательно посмотрите на некоторые вещи, о которых говорит Microsoft [в своем сообщении], то увидите эти безопасные инициативы и маркетинг вокруг них", - сказал он. "Если бы они тратили больше времени на раскрытие информации о том, что здесь произошло, и меньше на маркетинг и сокрытие этого, я думаю, это было бы лучше для индустрии".

Серия хакерских атак

Инцидент произошел после прошлогоднего громкого взлома облачных почтовых аккаунтов Microsoft, принадлежавших нескольким правительственным учреждениям США.

Считается, что атака, обнаруженная в июне 2023 года, задела электронную почту министра торговли Джины Раймондо, а также посла США в Китае Николаса Бернса и чиновников министерства торговли. Согласно сообщениям, всего с 10 аккаунтов Государственного департамента США было похищено 60 000 электронных писем во время компрометации, связанной с Китаем.

Частый критик безопасности Microsoft, Курц заявил в интервью CRN в 2023 году, что взлом облачной почты является примером того, как "провалы" Microsoft в сфере безопасности поставили под угрозу правительство и бизнес США.

В конце концов, проблемы с безопасностью Microsoft "ставят под угрозу миллионы и миллионы - десятки миллионов - клиентов", - сказал он в интервью CRN ранее.

Курц, который также является соучредителем CrowdStrike, повторил эти комментарии в интервью CNBC в понедельник. "Я думаю, что вы видите здесь системные сбои в работе Microsoft, которые ставят под угрозу не только своих клиентов, но и правительство США, которое является их крупным клиентом", - сказал он.

Парадокс Microsoft в контексте кибербезопасности

Корпорация Майкрософт всегда была популярной мишенью для злоумышленников. Когда у вас есть доминирующая в мире операционная система и значительная доля рынка почтовых платформ, программного обеспечения для повышения производительности, облачных сервисов и приложений, злоумышленники будут пытаться найти слабые места, которые можно будет эксплуатировать.

Ситуация осложняется тем, что Microsoft является не только поставщиком программного обеспечения и операционных систем, но и одним из лидеров на рынке кибербезопасности. Они предлагают инструменты и услуги для защиты от кибератак, которые часто нацелены на уязвимости, имеющиеся в их собственных продуктах.

В цифровом мире, где количество угроз постоянно растет, а злоумышленники находят новые методы для достижения своих целей, важно быть на шаг впереди злоумышленников и обеспечить свою инфраструктуру надежными решениями для защиты от киберинцидентов.

В портфеле iIT Distribution представлены решения от признанных в отрасли поставщиков. Наши партнеры, клиенты и организации любого масштаба могут сделать запрос на получение пробной версии решений любого поставщика через форму обратной связи на нашем сайте. Оставайтесь в безопасности!

Назад

Безоговорочное лидерство CrowdStrike и признание Gartner

Новость

CrowdStrike назван лидером в магическом квадранте Gartner® Magic Quadrant™ для платформ защиты конечных точек в 2023 году


Если одна картинка стоит тысячи слов, то Магический квадрант Gartner® 2023 для платформ защиты конечных устройств говорит сам за себя.

Сегодня мы с гордостью объявляем, что CrowdStrike стала лидером в Gartner® Magic Quadrant™ для платформ защиты конечных точек в 2023 году. Компания заняла первое место в категории "Полнота видения" и первое место в категории "Способность к реализации" среди 16 поставщиков, участвовавших в исследовании.

Платформа расширенного выявления и реагирования (XDR) CrowdStrike Falcon на основе искусственного интеллекта является самой мощной, эффективной и инновационной платформой кибербезопасности на современном рынке. И единственная платформа, которая обеспечивает лучшую на рынке безопасность для конечных точек и не только, для организаций любого размера.


Определение будущего кибербезопасности с ИИ

Это уже четвертый раз подряд, когда Gartner размещает CrowdStrike выше всех в категории "Полнота видения", что, по нашему мнению, позиционирует компанию как надежного инновационного партнера в сфере безопасности конечных точек.

С момента основания CrowdStrike компания использует возможности искусственного интеллекта, чтобы внедрять инновации в сфере обнаружения и оптимизировать работу аналитиков. CrowdStrike стала пионером на рынке обнаружения и реагирования на угрозы для конечных точек, разработав платформу на основе искусственного интеллекта, предназначенную для ежедневного централизованного анализа триллионов событий, а также обогащения этой информации с помощью аналитических данных мирового класса для выявления шаблонов враждебных действий и остановки кибератак. С тех пор компания продолжает внедрять инновации в области защиты конечных точек и является лидером в сфере ИИ, о чем свидетельствуют недавние анонсы CrowdStrike Charlotte AI, индикаторов атак (IOA) на основе ИИ для расширенного поведенческого анализа и непрерывного совершенствования передового механизма обнаружения на основе ИИ.

Эти инновации в области искусственного интеллекта помогают организациям быстрее выявлять угрозы, реагировать на них и предотвращать их. Платформа на базе искусственного интеллекта с единым легким агентом и позволяет клиентам упростить свои операции и консолидировать разрозненные точечные продукты для достижения единой защиты от все более изощренных атак, направленных на конечные точки, идентификационные данные, облачные рабочие нагрузки и тому подобное.

Консолидация кибербезопасности является ключевым фактором для организаций, которые стремятся улучшить результаты безопасности, уменьшить разрастание технологий и минимизировать затраты и сложность. Клиенты используют CrowdStrike для консолидации, поскольку платформа Falcon позволяет легко расширить защиту за пределы конечных точек, чтобы защитить облако, идентификационные данные и данные, используя один и тот же легкий агент и командную консоль.

И в то время, как внедрение решения XDR стремительно возросло, компания удвоила инвестиции в исследования и разработки. Недавно анонсированная версия Raptor платформы Falcon представляет более инновационные возможности XDR, которые радикально меняют скорость и эффективность расследований благодаря генеративному ИИ и полностью переосмысленному опыту аналитика.

Кибербезопасность, разработанная для каждой организации

Gartner присвоил CrowdStrike наивысшую оценку в категории "Способность к исполнению", что, по нашему мнению, является подтверждением надежного сочетания унифицированной инновационной платформы и профессиональных услуг для защиты организаций любого размера.

Облачные решения для защиты конечных точек были разработаны для защиты широкого круга организаций. CrowdStrike доверяют ведущие мировые предприятия и государственные учреждения, а недавно мы упростили для малого и среднего бизнеса (МСБ) возможность воспользоваться преимуществами ведущей на рынке системы кибербезопасности. CrowdStrike Falcon® Go предлагает отмеченную наградами кибербезопасность на основе искусственного интеллекта для защиты малого и среднего бизнеса от программ-вымогателей, утечки данных и других угроз. Всего за несколько кликов пользователи с любым уровнем квалификации могут быстро и легко развернуть систему защиты конечных точек CrowdStrike.

Для организаций, которые нуждаются в дополнительной поддержке, компания CrowdStrike предлагает круглосуточное экспертное управление, мониторинг, проактивное выявление угроз и комплексное устранение последствий. В мае компания Gartner оценила CrowdStrike как компанию №1 в рейтинге "Доля рынка: Managed Security Services, Worldwide, 2022" по показателю "Доля рынка управляемого обнаружения и реагирования" (MDR) второй год подряд. Мы считаем, что это, а также признание в "Gartner® Magic Quadrant™ для платформ защиты конечных точек" 2023 года, подтверждает способность CrowdStrike предоставлять инновационные и мощные решения для защиты конечных точек для каждой организации.


Познакомьтесь поближе с компонентами решения CrowdStrike и оцените их эффективность лично.


Компания iIT Distribution – официальный дистрибьютор решений CrowdStrike. Мы помогаем организациям обеспечить всестороннюю защиту и повысить эффективность их ИТ-инфраструктур. За счет нашего подхода клиент получает необходимое программное обеспечение, техническое оборудование, а также услуги по внедрению и сопровождению.

Назад

iIT Distribution является официальным дистрибьютором компании Fastly!

Релиз

iIT Distribution рада сообщить о подписании соглашения с Fastly, известной американской технологической компанией, специализирующейся на решениях в сфере облачных вычислений (cloud computing) и доставки контента через Интернет.


IT Distribution заключила партнерство с Fastly, ведущим поставщиком облачных вычеслений (cloud computing) и доставки контента через Интернет. Это сотрудничество расширяет портфолио IT Distribution для предприятий, которые стремятся дополнить свои возможности публичного облака высокопроизводительной и безопасной платформой облачных вычислений EDGE.


Мощная и программируемая облачная платформа Fastly помогает ведущим мировым брендам предоставлять самый оперативный онлайн-опыт, улучшая при этом производительность сайтов, повышая безопасность и способствуя инновациям в глобальном масштабе. Благодаря поддержке мирового уровня, которая достигает 95%+ среднегодовых рейтингов удовлетворенности клиентов, популярный комплекс решений Fastly в сфере облачных вычислений, доставки, защищенности и мониторинга был признан лидером среди отраслевых аналитиков, таких как IDC и Gartner. По сравнению с традиционными провайдерами, мощная и современная сетевая архитектура Fastly является одной из самых быстрых на планете, что позволяет разработчикам создавать безопасные веб-сайты и приложения в глобальном масштабе с быстрым выходом на рынок и лучшими в отрасли показателями экономии затрат. Тысячи самых известных мировых организаций доверяют Fastly, чтобы улучшить свой опыт работы в Интернете, среди которых Reddit, Pinterest, Stripe, Neiman Marcus, The New York Times, Epic Games и GitHub.


Узнать больше о Fastly


Согласно отчету The Forrester Wave™: Платформы для Edge-разработки, отчет за 4 квартал 2023 года: "Fastly реализует свое видение интернета без привязки к местоположению с помощью инновационных вычислений". В оценке Forrester отмечается, что "современная платформа разработки Fastly, построенная на основе среды программирования WASM (WebAssembly), в первую очередь ориентирована на предоставление эффективных, персонализированных услуг в Интернете, но она также более чем приемлема для использования в широких сферах применения. Таким образом, разработчики, которые создают и развертывают приложения с помощью Fastly, получают преимущества быстрой, программируемой CDN с надежной защитой и превосходным опытом разработки. Fastly сочетает это с с гибкой биллинговой моделью, что делает платформу лучшим выбором, чем общедоступные облачные FaaS-платформы, для случаев использования, когда данные нуждаются в перемещении, например, в случаях использования искусственного интеллекта и Интернета вещей". Forrester также утверждает, что "Fastly отлично подходит для предприятий, которые стремятся расширить свои возможности публичного облака с помощью высокопроизводительной и безопасной периферийной вычислительной платформы".


Сотрудничество с iIT Distribution делает передовые решения в сфере EDGE-вычислений и доставки контента от Fastly доступными на территориях Украины, Казахстана, Узбекистана, Грузии, Азербайджана, Кыргызстана, Молдовы, Таджикистана и Армении.


Компания iIT Distribution формирует свой продуктовый портфель таким образом, чтобы партнеры и заказчики могли получать лучшие решения для своих проектов. Поэтому наши специалисты готовы предоставить квалифицированные консультации по подбору решений Fastly с учетом конкретных требований, бизнес-задач и целей заказчика!

Назад

Що нового пропонує NAKIVO Backup & Replication v10.11 Beta - iIT Distribution

Что нового предлагает NAKIVO Backup & Replication v10.11 Beta
Релиз

NAKIVO представляет трансформационный набор функций, направленных на максимизацию безопасности данных и оптимизацию рабочих процессов в ИТ. Новые функции, включенные в бета-версию Backup & Replication v10.11позволят компаниям оставаться на шаг впереди и с большей уверенностью ориентироваться в меняющемся ландшафте угроз.

В бета-версии NAKIVO Backup & Replication v10.11 представлены новые функции, такие как оповещения и отчеты для ИТ-мониторинга, резервное копирование для Oracle RMAN в Linux, индексирование файловой системы, резервное копирование со снимков хранилищ HPE Alletra и HPE Primera, а также универсальный транспортер.

Предлагаем подробный обзор новых функций последнего релиза платформы NAKIVO Backup & Replication:


Оповещения и отчеты для IT Monitoring

Настройте собственные оповещения на основе метрик хостов, виртуальных машин и хранилищ данных VMware с помощью шаблонов оповещений. Оповещения позволяют выявлять подозрительные действия и получать информацию для активной защиты инфраструктуры VMware. Настраивайте и просматривайте различные типы отчетов о емкости хранилища данных, производительности виртуальных машин и хостов, а также об обзоре инфраструктуры.


Резервное копирование для Oracle RMAN в Linux

Защищайте базы данных Oracle, работающие в операционных системах Linux. Автоматизируйте резервное копирование Oracle RMAN, настроив задания резервного копирования по требованию или по расписанию. Мгновенно находите и восстанавливайте необходимую базу данных непосредственно из существующих резервных копий. Оптимизируйте защиту баз данных Oracle с помощью упрощенного администрирования RMAN.


Индексирование файловой системы

Включите индексирование файлов для виртуальных машин VMware и Hyper-V, чтобы создать индекс файлов и папок в резервных копиях виртуальных машин и упростить восстановление объектов. Выполняйте быстрый и точный поиск определенных файлов или папок на основе таких критериев, как имя файла, тип файла, дата точки восстановления и расположение.


Резервное копирование с HPE Alletra и HPE Primera Storage Snapshots

Создавайте резервные копии виртуальных машин VMware, размещенных на устройствах HPE Alletra и HPE Primera Storage, непосредственно из снимков хранилища, а не из обычных снимков виртуальных машин. Сократите время, необходимое для выполнения задач резервного копирования, репликации или восстановления, и минимизируйте воздействие на рабочую среду.


Улучшенное соблюдение нормативных требований и электронного доступа к информации

Создавайте резервные копии почтовых ящиков с функцией In-Place Archive, а также почтовых ящиков/писем с включенными функциями Litigation или In-Place Hold. Мгновенно восстанавливайте объекты из этих резервных копий, чтобы соответствовать нормативным требованиям и легко находить объекты для выполнения запросов на электронный поиск. Убедитесь, что данные Exchange Online остаются доступными даже во время отключения и других сбоев.


Универсальный Transporter

Используйте единый универсальный Transporter для управления и защиты различных рабочих нагрузок, расположенных на одном хосте, включая виртуальные машины Hyper-V, физические серверы и базы данных Oracle, а также ленточные устройства. Управляйте процессами резервного копирования и репликации различных типов рабочих нагрузок из одного интерфейса, уменьшайте затраты на управление и экономьте на лицензировании, инфраструктуре и обслуживании.


Присоединяйтесь к тестированию NAKIVO Backup & Replication v10.11 Beta!

Попробуйте новые функции и возможности NAKIVO Backup & Replication v10.11 Beta и получите электронную подарочную eGift Card Amazon на $30, приняв участие в программе бета-тестирования по ссылке.

Предложение действует до 30 декабря 2023 года, регистрируйтесь уже сегодня.


iIT Distribution является официальным дистрибьютором компании NAKIVO в Украине, Казахстане, Грузии и Узбекистане. Мы предлагаем разнообразные решения для кибербезопасности, которые помогут компаниям осуществлять всестороннюю защиту и повышать эффективность своих ИТ-инфраструктур. Мы тесно сотрудничаем со своими клиентами и партнерами для того, чтобы предоставить полную поддержку в проектировании и реализации заказанных решений.

Назад

Сравнение безопасности кастомного и коммерческого программного обеспечения

Новость

Современные приложения разработаны для обработки, использования и хранения больших объемов конфиденциальных данных. Поскольку злоумышленники пытаются проникнуть в эти приложения, ИТ-специалисты и службы безопасности должны обеспечить максимально возможную защиту программного обеспечения, которое они используют. Первым шагом к внедрению надежной защиты приложений является понимание типа приложений, которые вам нужно защитить.

Два типа приложений, с которыми должны быть знакомы команды безопасности, - это программное обеспечение, разработанное по заказу, и коммерческое программное обеспечение (commercial off-the-shelf, COTS). Предлагаем рассмотреть различия между приложениями, разработанными на заказ, и COTS-приложениями, а также способы защиты каждого типа приложений.

Что такое кастомное программное обеспечение?

Ключевое различие между этими двумя типами приложений заключается в том, кому принадлежит исходный код ─ набор компьютерных инструкций, который выполняет определенную задачу. Каждое приложение построено на основе исходного кода, и этот код создается разработчиками программного обеспечения. Современные языки программирования, которые вы, скорее всего, встретите в исходном коде, включают Java, Python, .NET, Node.js и Go.

Кастомное программное обеспечение состоит из собственного исходного кода, который обычно принадлежит разработчику или компании, которая его создала. Если вы взаимодействуете с проприетарным исходным кодом, то вы управляете программным обеспечением, разработанным на заказ – программным обеспечением, которое встроено для выполнения конкретных бизнес-требований. Компании либо продают разработанные на заказ программы, либо используют их для внутренних бизнес-потребностей.

Вот пример. Предположим, вы работаете в отделе безопасности компании под названием "Math Tutors". Разработчики компании создали код Python, показанный ниже.

Клиенты приобрели версию 1.0.0 вашего программного обеспечения, и вы несете ответственность за то, что код пользовательской разработки безопасен.

Однажды вы осознаете, что ваша функция "сумма" осуществляет утечку конфиденциальных данных, когда пользователь вводит нецелое число. Ваши разработчики добавляют обработку ошибок в функцию суммы, чтобы обеспечить ее безопасность. Ниже показан обновленный исходный код.

После обеспечения безопасности вашего кастомного программного обеспечения, вы выпускаете версию 1.1.0 вашего продукта. Когда клиенты покупают ваше программное обеспечение, они несут ответственность за обновление до последней версии, что означает, что теперь они должны использовать версию 1.1.0, чтобы убедиться, что они используют наиболее безопасную версию вашего программного обеспечения.

Как обеспечивается защита кастомных разработок?

Обеспечение защиты кастомного программного обеспечения начинается еще до написания первой строки кода. После определения функциональных требований архитекторы разрабатывают начальный дизайн. Затем архитектура должна пройти через модель угроз, где анализируются вероятные векторы атак. После завершения начальной модели угроз и внедрения изменений в дизайн, начинается разработка программного обеспечения.

Большинство современных команд программистов используют одну из форм Agile для разработки программного обеспечения. С технологией разработки Agile программное обеспечение постепенно улучшается с течением времени, а обновления происходят регулярно. Объем работы разбивается на спринты, которые обычно включают небольшие реализации функций (создание новых возможностей) или исправление ошибок (исправление проблем в существующем коде). Спринты, над которыми не работают активно, размещаются в бэклоге. Когда команде безопасности нужно, чтобы разработчики исправили проблему безопасности, они создают спринт, который остается в бэклоге до тех пор, пока команда разработчиков не сможет решить проблему.

С shift left подходом к безопасности, обнаружение уязвимого кода начинается во время разработки через анализ композиции программного обеспечения (SCA), статическое тестирование безопасности программ (SAST) и динамическое тестирование безопасности программ (DAST). Эти инструменты эффективны для изоляции уникальных случаев уязвимого кода.

Наиболее сложным аспектом обеспечения безопасности кастомного программного обеспечения является нахождение слабых мест, которые скрываются в производстве. Обычные проблемы, которые беспокоят безопасность приложений, включают:

  • Неаутентифицированные API;
  • Неизвестные чувствительные данные или потоки данных;
  • Микросервисы, ориентированные на Интернет;
  • Коммуникация с третьими сторонами.

То, что делает этот набор проблем особенно сложным, это то, что они часто отклоняются от первоначального дизайна. Именно поэтому важно иметь представление о том, что развернуто в производстве. Когда истинная архитектура неизвестна, известна не полностью или устарела, трудно выявить и приоритизировать слабые места в безопасности. Это может заставить команды полагаться исключительно на инструменты сканирования безопасности, которые обычно предоставляют список уязвимостей.

Самым эффективным решением этой проблемы является управление безопасностью приложений (ASPM). ASPM предоставляет конкретные рекомендации по исправлению на основе реального состояния архитектуры вашего программного обеспечения. Вы получаете не только конкретный перечень самых приоритетных слабых мест безопасности, но также можете четко говорить с инженерными командами о бизнес-влиянии уязвимостей.

Figure 1. With its powerful ASPM capabilities, CrowdStrike Falcon® Cloud Security shows a list of all internet-facing microservices that access personally identifiable information (PII) data and contain critical vulnerabilitiesРисунок 1. Благодаря мощным возможностям ASPM, CrowdStrike Falcon® Cloud Security показывает список всех микросервисов, работающих в Интернете, которые получают доступ к персональным данным и содержат критические уязвимости.

CrowdStrike Falcon Cloud Security предоставляет мощные возможности ASPM как часть единой облачной платформы защиты приложений (CNAPP) для полной защиты ваших приложений. Чтобы узнать больше о возможностях защиты кастомных разработок, заполняйте форму обратной связи на нашем сайте.

Что такое коммерческое программное обеспечение?

Программное обеспечение COTS разработано для коммерческого использования и доступно для приобретения. Если вы платите за доступ к программе, но не можете увидеть исходный код, вы работаете с коммерческим программным обеспечением.

Когда программа оплачивается на повторяющейся основе, вы покупаете программное обеспечение как услугу (SaaS). SaaS – это модель дохода, но термины COTS и SaaS часто используются как синонимы.

Теперь вернемся к примеру с Math Tutors, но на этот раз представьте, что вы работаете в сфере безопасности в другой компании под названием Math Learners и используете программное обеспечение, разработанное Math Tutors. С вашей точки зрения, приложение является COTS-приложением. Вместо того, чтобы видеть исходный код, вы будете видеть приложение, как показано на экране ниже.

Когда выпускается версия 1.1.0 приложения, ваша команда в Math Learners несет ответственность за обновление ваших систем, чтобы обеспечить исправление уязвимости и использование безопасной версии. Даже если вы не замечаете видимых изменений, обновление версии добавляет исправления безопасности в программное обеспечение.

Распространенными примерами COTS-приложений, которые покупают организации, являются Google Workspace, Microsoft Outlook и многие другие. Каждая из этих программ считается "разработанной на заказ" организациями, которые их продают.

Как обеспечивается безопасность программ COTS?

Приобретение программного обеспечения COTS накладывает определенные обязанности по безопасности. Ниже приведены шаги для начальной настройки и постоянного мониторинга:

  1. Провести обзор безопасности поставщика и приложения COTS.
  2. Предоставить доступ необходимым членам вашей организации.
  3. Постоянно мониторить:
    • Интерфейс программирования приложений (API) между внутренними кастомными разработками и приложением COTS.
    • Индивидуальные разрешения доступа и конфигурацию.
    • Данные, передаваемые в (и от) программы COTS.

С точки зрения безопасности, первый шаг к введению нового программного обеспечения COTS в организацию - это понимание рисков. Поставщики обычно не делятся исходным кодом, поэтому клиенты должны полагаться на ограниченный объем информации. Вы можете рассмотреть возможность запроса:

  • Недавний тест на проникновение
  • Перечень материалов для программного обеспечения (SBOM)
  • Документация о жизненном цикле разработки программного обеспечения поставщика (SDLC)
  • Сертификаты, такие как SOC 2 или ISO
  • Отзывы клиентов
  • Права доступа к данным в условиях и положениях.

Каждый из этих пунктов может дать более глубокое понимание состояния безопасности программного обеспечения COTS, но всегда будет существовать неотъемлемый риск при использовании программного обеспечения другой компании.

Как только программное обеспечение утверждено, следующим шагом является предоставление доступа соответствующим пользователям. Это может быть сделано через контроль доступа на основе ролей, если целые отделы будут использовать программное обеспечение, или дискреционный контроль доступа, если только определенные пользователи нуждаются в программе.

С предоставленным доступом, важно постоянно мониторить приложения COTS. Первая область управления - это межпрограммный доступ. Такой тип доступа происходит через API, которые создают разработчики программного обеспечения.

Успешное внедрение управления API включает в себя инвентаризацию всех API-вызовов к приложениям COTS. Описание API должно быть обновлено, когда разработчики программного обеспечения создают и удаляют API, и отмечать все API, передающие чувствительные данные. Инструменты ASPM автоматически генерируют полный список API-вызовов к сторонним приложениям.

Figure 2. A graphical representation of COTS APIs shown in Falcon Cloud SecurityРисунок 2. Графическое представление COTS API в Falcon Cloud Security

Второй областью для управления является распределение пользователей. Команды безопасности должны регулярно проверять и обновлять доступ пользователей к приложениям COTS. Кроме того, команды безопасности несут ответственность за управление конфигурацией приложений COTS. Управление доступом к идентификации (IAM) и управление позицией безопасности программного обеспечения как услуги (SSPM) помогают обеспечить правильные конфигурации COTS.

Третьей областью для управления является передача чувствительных данных. Выявление и предотвращение несанкционированной утечки данных требует решения для защиты данных. Решение для защиты данных должно сочетать контент с контекстом, чтобы обеспечить глубокое реальное отслеживание того, что происходит с вашими чувствительными данными, включая артефакты данных, когда они перемещаются от источника к месту назначения, которое может быть приложениями COTS.

Рассмотрим, например, следующий сценарий:

  1. Загружается конфиденциальный файл.
  2. Содержимое копируется в электронную таблицу.
  3. Меньшие фрагменты данных копируются на другой лист и переносятся на личный диск Google.

Решения для защиты данных предоставляют полный поток вместе с тем, кто выполнял действия и куда эти данные попали.

Как CrowdStrike помогает обеспечить безопасность пользовательских и программных COTS?

Как кастомные программы, так и программы COTS сталкиваются с уникальными вызовами, но в обоих случаях важна прозрачность. С CrowdStrike Falcon вы можете отслеживать использование вашей организацией программного обеспечения COTS и предотвратить потерю данных.

Платформа CrowdStrike Falcon предоставляет информацию как о ваших пользовательских разработанных приложениях, так и об использовании стороннего программного обеспечения. Чтобы узнать больше, отправляйте запрос на демонстрацию.


iIT Distribution – официальный дистрибьютор решений компании CrowdStrike. Наши партнеры, клиенты и организации любого масштаба могут получить доступ к высокоэффективным продуктам CrowdStrike, запросив пробную версию на нашем сайте. Оставайтесь в безопасности!

Назад

Mobile Marketing
+