Наши представительства: 

Заказать обратный звонок
btn

Решение для хранения данных Infinidat окупается за 11 месяцев и обеспечивает 162% рентабельности инвестиций. Отчет от IDC

Статьи и обзоры

Infinidat помогает предприятиям и поставщикам услуг расширить свои конкурентные преимущества, связанные с данными, и масштабировать их. Программно-определяемая архитектура хранения данных Infinidat обеспечивает микросекундную задержку, 100% доступность и масштабируемость со значительно более низкой совокупной стоимостью владения, чем у конкурирующих технологий хранения данных.


Недавно компания IDC опубликовала отчет "Бизнес-ценность систем хранения данных Infinidat", спонсором которого выступила Infinidat. Исследователи аналитической компании опросили семь корпоративных клиентов в Северной Америке и Европе и выяснили, что средний срок окупаемости гибридного массива хранения данных Infinidat InfiniBox составляет 11 месяцев.

Исследование включало глубинные интервью с семью реальными корпоративными клиентами Infinidat и применяло методологию определения бизнес-ценности затрат на ИТ-инфраструктуру. В отчете отмечается, что клиенты, участвовавшие в исследовании, получили среднегодовую выгоду от использования InfiniBox в размере 1,29 миллиона долларов на организацию (166 700 долларов на ПБ), а за пять лет достигли 162-процентной рентабельности инвестиций (RoI).

Поскольку предприятия модернизируют свою инфраструктуру хранения данных и консолидируют рабочие нагрузки, ИТ-менеджеры могут получить быструю окупаемость и высокую рентабельность инвестиций благодаря внедрению и расширенному использованию решений Infinidat для корпоративного хранения данных, обеспечивая при этом высокую производительность, 100-процентную доступность, масштабируемость и киберустойчивость, что сейчас важно, чем когда-либо.

Эрик Герцог, директор по маркетингу Infinidat

Аналитики IDC утверждают, что опрошенные компании единодушно признали, что InfiniBox обеспечивает надежную инфраструктуру для более эффективного управления хранилищами и значительно улучшает сжатие данных, при этом обеспечивая высокую ценность при низких затратах. Кроме того, InfiniBox повысил эффективность работы команд, занимающихся управлением хранилищами и их производительностью, а также повысил гибкость и скорость реагирования, необходимую для развертывания необходимых ресурсов для бизнес-использования. Это также минимизировало незапланированные простои, связанные с хранилищем, и повысило производительность конечных пользователей. Как указано в отчете, эти основные усовершенствования инфраструктуры хранения в совокупности ускорили бизнес-операции и улучшили результаты, а также принесли количественную финансовую выгоду.


Узнать о технических характеристиках Infinidat InfiniBox


Как гибридная система InfiniBox, так и полностью флеш-накопитель InfiniBox SSA II работают на программно-определяемой архитектуре InfuzeOS от Infinidat, используют алгоритмы глубокого обучения Neural Cache для интеллектуальной автоматизации и производительности, а также облачные инструменты AIOps от InfiniVerse для упрощения администрирования системы хранения данных. Гибридная система InfiniBox сочетает в себе слои кэширования DRAM и флэш-памяти на переднем плане и экономически эффективные жесткие диски большой емкости на заднем, оптимизированные с помощью алгоритмов Neural Cache. Использование жестких дисков снижает стоимость хранения данных, в то время, как InfiniBox все еще значительно превосходит многих конкурентов с дорогим аппаратным обеспечением по средней задержке.

"Рассматривая предложения следующего поколения, мы поняли, что их стоимость была слишком высокой по сравнению с тем, что мы могли бы получить, если бы обратились к процессу RFI/RFP. Архитектура Infinidat InfiniBox была очень интересной... Мы прошли через процесс RFP, и Infinidat был одним из немногих, кто смог продемонстрировать способность решить все наши бизнес-потребности. И они предложили цену, которая была значительно ниже, чем у конкурентов, так что это был беспроигрышный вариант".

Заказчик Infinidat, розничная торговля, ЕС


Экономическая выгода – это про Infinidat

Значительная экономия средств является результатом плотной консолидации рабочих нагрузок, где InfiniBox и InfiniBox SSA II демонстрируют наилучшие результаты. Один из клиентов Infinidat из списка Fortune 500 консолидировал 24 конкурентных массива от трех разных поставщиков на четырех системах InfiniBox, а телекоммуникационная компания из списка Fortune 500 сэкономила более 100 миллионов долларов США на капитальных и текущих затратах.

Эти экономически нестабильные времена, похоже, не остановят покупки корпоративных систем хранения данных. Чтобы выйти из экономической нестабильности, компаниям необходимо инвестировать в цифровые технологии, а это означает, что им нужно больше корпоративных систем хранения данных.

В то же время ИТ-директора, технические директора и другие топ-менеджеры предприятий испытывают давление, связанное с необходимостью быстрого возврата инвестиций в ИТ. Им нужна более экономичная, но при этом очень надежная инфраструктура для более эффективного управления хранилищами. Им также необходимо обеспечить оптимальную доступность и надежность критически важных для бизнеса приложений.

Заказчики Infinidat могут воспользоваться предложениями "емкость по требованию" и "облачное" хранилище как услуга, что позволит им получить все преимущества высококлассной СХД с возможностями сжатия данных не выходя за рамки бюджета. В конце концов, InfiniBox предлагает очень привлекательное соотношение "цена/качество", что позволяет предприятиям и поставщикам услуг приобретать дополнительные петабайты хранилища для поддержки своих бизнес-потребностей.

Опрошенные в рамках исследования клиенты сообщили, что после внедрения InfiniBox операционные расходы на хранение сократились на 48%. Они также получили в среднем на 49% больше петабайт для поддержки бизнеса и будущего роста. Подобные отзывы от пользователей еще раз подчеркивают, что Infinidat оправдывает репутацию компании, которая делает корпоративные системы хранения данных быстрее, качественнее и дешевле.

СКАЧАТЬ ОТЧЕТ О БИЗНЕС-ЦЕННОСТИ СРД INFINIDAT НА УКРАИНСКОМ ЯЗЫКЕ


iIT Distribution обеспечивает продвижение и дистрибуцию мультипетабайтных СХД-решений корпоративного класса от Infinidat. Наши менеджеры по работе с решениями Infinidat оказывают полное сопровождение и квалифицированную поддержку при подборе решения для ИТ-инфраструктуры и информационной безопасности бизнеса.

Нам важно, чтобы наши заказчики и партнеры имели доступ к актуальной информации о решениях от наших вендоров. Предлагаем вам скачать украинскую версию отчета IDC и самостоятельно ознакомиться с бизнес-ценностью систем хранения данных Infinidat.

Назад

Labyrinth Deception Platform v2.0.51: заметки к релизу

Релиз

Недавно состоялся релиз новой версии высокоэффективного решения для обнаружения и пресечения хакерской деятельности внутри корпоративных сетей от компании Labyrinth. Это обновление предлагает ряд новых и улучшенных функций, а также важных исправлений, которые мы подробно рассмотрим в этой статье.

1. NEW AND IMPROVED

1.1. Интеграция с CrowdStrike

Интеграция позволяет:

  1. Обогащать алерт данными о хосте, с которого была атака, на основе Source IP алерта;
  2. Изолировать хост, если на нем есть агент CrowdStrike и данный хост является источником алерта; Network containment (опционально).

1.2. Интеграция с Fortigate

Подобно интеграции с CrowdStrike, Labyrinth Deception Platform интегрируется с имеющимся в сети Fortigate для:

  1. Обогащения алерта данными об атакующем хосте;
  2. Осуществления механизма изоляции хоста в сети, если он является участником инцидента безопасности, то есть если с него были замечены неправомерные действия над Point.

1.3. Новые типы Point для защиты SCADA/OT систем

Для защиты SCADA/OT были разработаны новые типы Point, которые могут эмулировать Web интерфейсы PLC, Siemens S7COMM, SNMP, Modbus и др.

1.3.1. Siemens Simatic S7-1200

Данный тип Point эмулирует PLC Siemens Simatic S7-1200, а именно:

  • web интерфейс;
  • S7COMM - протокол взаимодействия с PLC;
  • SNMP.

1.3.2. Siemens Simatic S7-300 и S7-1500

Данные типы Point аналогично S7-1200 эмулируют S7COMM, SNMP, но без web интерфейса. С т.з. работы SNMP и S7COMM работа и алертинг идентичен S7-1200.

1.3.3. Rockwell Allen Bradley PLC и Ethernet Processor SLC-500

Также добавлены имитации web интерфейсов для Rockwell Allen Bradley:

  1. Allen Bradley PLC CompactLogix 5069-L320ER/A
  2. Allen Bradley Ethernet Processor SLC-500 (1747-L552/C)

1.3.4. Modbus TCP Server

Modbus TCP Server - это тип Point, с которым можно коммуницировать через TCP/IP сети. В случае его присутствия в настройках Honeynet, есть возможность детектировать любое взаимодействие с Point по протоколу Modbus TCP: попытка чтения и запись регистров, попытка получить описание сервера и т.д.

1.3.5. MQTT Broker imitation

MQTT напрямую не относится к SCADA, больше - к теме IoT. MQTT Broker - это тип Point, который представляет собой полноценный MQTT брокер и даёт возможность публиковать уведомления в топики, подписываться на топики и т.д.

Сейчас есть два варианта реализации Point данного типа:

  1. MQTT Broker с анонимным доступом к нему. То есть при подключении к нему, публикации уведомлений или подписку на топики нет необходимости проходить аутентификацию.
  2. MQTT Broker with Authentication - вариант типа Point, требующий от клиента аутентифицироваться с помощью имени пользователя и соответствующего ему пароля.

1.4. Сброс пароля пользователя

Если пользователь системы потерял или забыл свой пароль, администратор тенанта, или же суперпользователь может его сбросить. При этом будет сгенерирован одноразовый пароль (OTP) и при следующем логине пользователь должен сменить пароль на новый.

1.5. Информирование о часовых поясах(Timezone awareness)

Даты, время и временные промежутки времени пользователю показываются согласно настройкам часового пояса в системе. Например, время алерта на Point, промежуток даты для данных на дашборде, промежуток времени в Settings -> General -> Trusted IPs и др.

1.5. Усовершенствование сайдбара Latest Alerts

Новый дизайн сайдбара позволяет проще, быстрее и качественнее анализировать события.

1.6. Поддержка KVM

Установка Admin VM на платформах на основе KVM (Proxmox, OpenStack и т.д.) официально поддерживается. Детали о процессе установки описаны в Инструкции пользователя системы.

2. FIXES

2.1. Удаление Seeder Agent при большом количестве Seeder Tasks

В лабораторных условиях была замечена проблема с удалением Seeder Agent при большом количестве перегенерирований Лабиринта. Сейчас она исправлена, но в случае повторения, команда готова быстро отреагировать.


Узнать больше о Labyrinth Deception Platform


iIT Distribution является официальным дистрибьютором компании Labyrinth. Мы предлагаем начальную экспертизу и оценку состояния информационной безопасности вашего предприятия, подбор оборудования и ПО, а также полное сопровождение при внедрении выбранных решений для обеспечения кибербезопасности.

Назад

SIEM vs Система управления логами: что нужно знать, чтобы выбрать лучшее решение

Статьи и обзоры

Иногда возникает вопрос: "В чем разница между SIEM и управлением журналами?", как правило, при попытке выяснить, какая платформа для защиты данных подойдет лучше всего.

Однако простого ответа на этот вопрос не существует, поскольку он в значительной степени зависит от имеющихся у них ресурсов. Оба решения похожи в том, что они предназначены для сбора и сопоставления данных о событиях из различных источников. Решения SIEM, как правило, являются более совершенными, чем обычные системы управления журналами; однако функциональность систем управления журналами может значительно отличаться, и важно отметить, что "более совершенный" не всегда означает лучший.

Давайте разберемся, чем отличаются эти две технологии и как их можно расширить, чтобы улучшить видимость и контроль над сложной ИТ-средой.


Что такое SIEM?

Security Information and Event Management – это тип программного обеспечения, которое используется для сбора и анализа логов и своевременного реагирования на события безопасности. SIEM объединяет данные из разных источников, чтобы обеспечить единый взгляд на состояние безопасности организации. Решение SIEM обычно включает следующие возможности:

  • Агрегация и мониторинг логов в реальном времени
  • Сопоставление событий безопасности
  • Автоматизация и оркестровка безопасности
  • Анализ логов и отчетность по соответствию требованиям
  • Обнаружение вредоносного программного обеспечения
  • Анализ сетевого трафика и проведение расследований
  • Оценка уязвимостей
  • Аналитика поведения пользователей и субъектов.

Решения SIEM объединяют данные с фаерволов, систем предотвращения вторжений, операционных систем, систем аутентификации, антивирусных решений и вообще всего, что генерирует логи событий - будь то аппаратное или программное обеспечение.


Что такое система управления логами?

Система управления логами (LMS) – это программная платформа, которая собирает, отслеживает и анализирует логи из различных источников в ИТ-среде. LMS предоставляет информацию о подозрительной активности пользователей и других угрозах безопасности, таких как атаки программ-вымогателей. LMS могут предоставлять оповещения в режиме реального времени, чтобы уведомить ИТ-специалистов о любых потенциальных проблемах безопасности, а также могут быть настроены в соответствии с требованиями широкого спектра законов о защите данных, таких как GDPR, HIPAA, SOX, CCPA и других. LMS обычно имеет следующие возможности:

  • Централизованный сбор и сопоставление логов
  • Индексирование и поиск логов и их сопоставление
  • Использование моделей машинного обучения для обнаружения аномалий
  • Мониторинг доступа и использования привилегированных учетных записей и конфиденциальных данных
  • Автоматизированное оповещение в реальном времени
  • Хранение и архивирование логов
  • Визуализация и отчетность

Системы управления логами объединяют данные из приложений, системы и журналов безопасности и включают такие факторы, как неудачные попытки входа, неудачные запросы на аутентификацию и изменение паролей. LMS, как правило, больше сосредотачиваются на событиях, вызванных пользователями, в противовес событиям, сфокусированным на периметре, которые генерируются фаерволами, антивирусными решениями и так далее.


Ключевые различия между SIEM и LMS

Хотя SIEM и LMS – это не одно и то же, они все же используются в первую очередь для выявления и реагирования на инциденты безопасности. Основное различие заключается в функциональности. Другими словами, в отличие от LMS, SIEM предоставит исчерпывающий обзор практически всего, что происходит в вашей сети, включая распределенные атаки на отказ в обслуживании (DDoS). Однако существует множество специализированных решений для обнаружения угроз в реальном времени, которые могут интегрироваться с любой имеющейся у вас системой LMS, расширяя ее функциональность. И хотя по сравнению с SIEM функциональность все еще может быть ограниченной, простой факт заключается в том, что SIEM стоит дороже, требует высококвалифицированного персонала для поддержки, значительных затрат времени на настройку, часто отвлекают внимание, при этом отчетность, как правило, является негибкой и зашифрованной. В конце концов, многие организации просто не имеют ресурсов, чтобы инвестировать в полноценную SIEM. Использование LMS в сочетании с другими решениями, которые обеспечивают автоматизированное обнаружение угроз в режиме реального времени и реагирование на них, часто считается более простой и экономически выгодной альтернативой. Мало того, поскольку все больше организаций переходят на удаленную работу, решения для защиты периметра теряют свою актуальность.


Какие преимущества дает совместное использование решений LMS и SIEM?

Основным преимуществом совместного использования LMS и SIEM является улучшение видимости системной активности и угроз безопасности. LMS обеспечивает более интуитивно понятный интерфейс и создает гораздо меньше шума, что облегчает командам безопасности быстрое выявление потенциальных угроз и принятие проактивных мер для их устранения. SIEM позволит провести более детальный анализ после инцидента безопасности. Улучшенная прозрачность и понимание, обеспечиваемая сочетанием решений LMS и SIEM, также даст организациям больше шансов соблюдать соответствующие нормативные требования по защите данных.


Обеспечивайте расширенную видимость за пределами SIEM или LMS с помощью Lepide

Lepide Data Security Platform предоставляет интуитивно понятную информационную панель, на которой можно легко искать и обобщать все системные события, в том числе собранные платформой SIEM. Она также может агрегировать данные из широкого круга внешних источников, таких как Azure AD, Amazon S3, Google Workspace и т.д.

Платформа Lepide использует сложные модели машинного обучения для выявления и реагирования на подозрительное поведение. Например, каждый раз, когда привилегированные учетные записи или конфиденциальные данные получают доступ или используются способом, нетипичным для данного пользователя, соответствующему персоналу будет отправлено уведомление в режиме реального времени на почтовый ящик или на мобильное устройство.

Узнайте, как Lepide Data Security Platform может обеспечить видимость, необходимую для защиты вашей ИТ-среды. Наши эксперты проведут демонстрацию решения в удобное для вас время, чтобы вы могли убедиться в его эффективности и полезности. Напоминаем, что iIT Distribution обеспечивает продвижение и дистрибуцию решений Lepide на территориях Украины, Казахстана, Узбекистана и Грузии.

Назад

CrowdStrike Falcon назван победителем премии AV-TEST 2022 за лучший продукт для защиты MacOS

Новость

Институт AV-TEST в результате тщательного тестирования и анализа признал CrowdStrike Falcon® Pro для Mac лучшим продуктом для защиты бизнеса на базе MacOS в 2022 году. AV-TEST завершил оценку продуктов безопасности для MacOS для бизнес-пользователей на 2022 год после годовой серии тестов, в которой Falcon Pro для Mac стал единственным продуктом безопасности, набравшим идеальные 18,0 баллов в трех квартальных оценках подряд.

Во время объявления решения генеральный директор AV-TEST Майк Моргенштерн высоко оценил Falcon Pro для Mac:

"Корпоративные пользователи, как никто другой, знают, какой вред может нанести успешная атака их компьютерам Mac. Именно поэтому хорошее решение для конечных точек является идеальным щитом для защиты от атак на уровне корпоративных пользователей. Поэтому лаборатория с удовольствием вручает награду AV-TEST Best MacOS Security 2022 для корпоративных пользователей компании CrowdStrike за ее корпоративное решение Falcon".

CrowdStrike стала победителем ежеквартального оценивания, в котором участвовали ведущие поставщики услуг по кибербезопасности в течение 2022 года.

Посмотрите этот видеоролик, чтобы увидеть, как работает Falcon для защиты конечных точек для macOS.

Лучшие практики Endpoint Security для Mac свидетельствуют о том, что предприятия инвестируют в лучшую защиту от киберугроз — CrowdStrike Falcon Pro для Mac

Компьютеры Mac от Apple становятся все более популярными среди предприятий. Благодаря инновациям, таким как внедрение Apple собственных высокомощных и высокоэффективных чипов серии M1 в 2020 году, доля устройств на macOS только среди американских предприятий (1 000+ работников) выросла с 17% в 2019 году до 23% в 2021 году. Компания не застрахована от влияния глобальных экономических сил, но даже когда продажи персональных компьютеров остановились, Apple все равно удалось увеличить свою долю рынка в 2022 году.

Эпоха широкого внедрения корпоративных компьютеров Mac сталкивается с устаревшей иллюзией, что macOS редко становится мишенью для вредоносных программ или неуязвима к ним. Как показывает исследование CrowdStrike по вредоносному программному обеспечению для macOS, компьютеры Mac становятся объектами атак различных сложных вредоносных программ - от бэкдоров до программ-вымогателей. А сама Apple была вынуждена выпустить десятки критически важных обновлений безопасности macOS в 2022 году, поскольку злоумышленники активизировали свои попытки атаковать платформу.

Надеяться на то, что встроенные средства безопасности macOS защитят компьютер Mac от целенаправленных вторжений, означает выдавать желаемое за действительное. Полагаться на стандартное антивирусное программное обеспечение для Mac также недостаточно, чтобы избежать вероятности взлома, который может принести серьезные финансовые убытки.

Учитывая то, что стоит на кону, для организаций как никогда важно инвестировать в наилучшую возможную защиту своих компьютеров с macOS. По данным AV-TEST Institute – ведущей независимой организации по оценке решений для кибербезопасности – лучшим решением для защиты корпоративной информации на macOS в 2022 году стал CrowdStrike Falcon Pro для Mac.

AV-TEST запустил комплексные сценарии тестирования продуктов для защиты macOS, в которых Falcon показал отличные результаты

AV-TEST разработал набор комплексных и сложных сценариев оценки продуктов безопасности для macOS, ориентированных на бизнес-рынок.

Прежде всего, решение для защиты должно как обнаруживать угрозы, так и защищать от них. AV-TEST использует сотни образцов самых распространенных вредоносных программ для Mac, включая червей, вирусы и трояны. Пропущенное вредоносное программное обеспечение создает предпосылки для взлома, поэтому высокий результат очень важен. Вторая часть теста оценивает производительность, гарантируя, что использование решения для защиты не замедляет работу компьютеров Mac во время ежедневного использования. Когда компьютеры замедляют работу, пользователи жалуются, а производительность снижается. Третий компонент – это удобство использования, которое измеряет частоту ложных срабатываний решения для защиты. Ложные срабатывания подрывают работу и тратят ценное время службы безопасности на расследование.

В четырех ежеквартальных оценках безопасности macOS для бизнеса, которые AV-TEST провел в 2022 году, CrowdStrike Falcon Pro для Mac немного не дотянул до идеального результата за год, получив 18,0 баллов в трех из четырех сессий и только в четвертой сессии – 17,5 баллов (из 18,0).

Благодаря такой стабильной работе CrowdStrike Falcon Pro для Mac получил награду AV-TEST как лучший продукт безопасности для бизнеса на macOS в 2022 году.

При объявлении награды компания AV-TEST отметила достижения CrowdStrike и важность защиты конечных точек корпоративных компьютеров на базе macOS:

"Времена, когда существовало лишь небольшое количество вредоносных программ для MacOS, давно прошли. Система статистики AV-ATLAS от AV-TEST 15 лет назад насчитывала лишь несколько тысяч образцов вредоносного программного обеспечения, а сейчас их почти 1 миллион. Угрозы для пользователей, а особенно для корпоративных пользователей, следует воспринимать серьезно. Компания CrowdStrike остро реагирует на такие угрозы и продемонстрировала, насколько хорошо ее программное решение способно защитить корпоративных пользователей. За эти выдающиеся показатели институт присудил CrowdStrike Falcon награду AV-TEST Best MacOS Security 2022 для корпоративных пользователей".

Почему CrowdStrike привлекает стороннее тестирование?

Награда AV-TEST стала еще одной значительной победой Falcon, а для CrowdStrike это признание является возможностью научить клиентов делать лучший выбор для безопасности компьютеров Mac в их организациях.

CrowdStrike остается сторонником независимого стороннего тестирования своих продуктов и прозрачности их участия в них. Постоянное тестирование Falcon широким кругом организаций помогает совершенствовать продукты на основе их отзывов. Стороннее тестирование также дает возможность клиентам получить четкое представление о преимуществах технологии и возможностей Falcon, включая использование передового машинного обучения и индикаторов атак (IOA) для автоматизированного обнаружения угроз.

Неизменное лидерство CrowdStrike на рынке признается подобными наградами. Как наиболее протестированная в мире платформа безопасности нового поколения, CrowdStrike постоянно демонстрирует, что Falcon – это платформа нового поколения, которая обеспечивает комплексную защиту и результаты, которых требуют и заслуживают клиенты.

Компания iIT Distribution – официальный дистрибьютор решений CrowdStrike. Мы помогаем организациям обеспечить всестороннюю защиту и повысить эффективность их ИТ-инфраструктур. За счет нашего подхода клиент получает необходимое программное обеспечение, техническое оборудование, а также услуги по внедрению и сопровождению.

Назад

CVE-2023-21716: Объяснение эксплойта удаленного выполнения кода в Microsoft Word

Статьи и обзоры

В рамках "Patch Tuesday" корпорация Майкрософт выпустила патчи для критической уязвимости удаленного выполнения кода, найденной в RTF-парсере Office Word. Уязвимость CVE-2023-21716 имеет оценку CVSS 9.8 (критическая) и влияет на широкий спектр версий Microsoft Office, SharePoint и 365 Apps. Пользователям рекомендуется как можно быстрее обновить свои программы до новейших версий.

Симуляции атак с использованием уязвимости CVE-2023-21716 доступны в библиотеке угроз Picus Threat Library. Далее выясняем больше деталей об уязвимости удаленного выполнения кода в Microsoft Word CVE-2023-21716.


Что такое CVE-2023-21716?

Компания Microsoft сообщила об уязвимости CVE-2023-21716 в ноябре 2022 года, а 14 февраля 2023 года она выпустила обновление в своем пакете исправлений Patch Tuesday. Уязвимость представляет собой повреждение динамической памяти, найденное в RTF-парсере MS Office Word. Использование уязвимости позволяет злоумышленникам выполнять произвольные команды с правами пользователя через вредоносные RTF-файлы. Для использования уязвимости достаточно загрузить вредоносный RTF-документ в окно предварительного просмотра, без необходимости его открывать. Из-за низкой сложности и высокого влияния потенциальной эксплуатации, уязвимость CVE-2023-21716 имеет оценку CVSS 9.8 (критическая).

Уязвимость CVE-2023-21716 влияет на следующие продукты Microsoft, и пользователям этих продуктов рекомендуется как можно быстрее установить исправление.

Уязвимые продукты
Microsoft 365 Appsfor Enterprise

  • for 32-bit and 64-bit editions
Microsoft OfficeOffice 2019

  • for Mac, 32-bit, and 64-bit editions

Office LTSC 2021

  • for Mac 2021, 32-bit and 64-bit systems

Office Online Server

Office Web Apps Server 2013 Service Pack 1

Microsoft WordWord 2013

  • for RT SP1, SP1 32-bit and SP1 64-bit editions

Word 2016

  • for 32-bit and 64-bit editions
Microsoft SharePointEnterprise Server 2013 Service Pack 1

Enterprise Server 2016

Foundation 2013 Service Pack 1

Server 2019

Server Subscription Edition

Server Subscription Edition Language Pack


Если применить исправление к уязвимым продуктам невозможно, пользователи могут применить следующие обходные пути для ограничения потенциальных эксплойтов CVE-2023-21716.

  • Настроить Microsoft Outlook на чтение всей стандартной почты в открытом виде
  • Применить политику блокировки файлов Microsoft Office, чтобы не позволять MS Office открывать RTF-документы из ненадежных источников
    • Изменить значение параметра RtfFiles DWORD на 2 и OpenInProtectedView DWORD на 0 для следующих реестров
      • Office 2013: HKCU\Software\Microsoft\Office\15.0\Word\Security\FileBlock
      • Office 2016, 2019, 2021: HKCU\Software\Microsoft\Office\16.0\Word\Security\FileBlock


Эксплуатация уязвимости Microsoft Word CVE-2023-21716

Уязвимость CVE-2023-21716 - это уязвимость повреждения динамической памяти, найденная в RTF-парсере Microsoft Word. При работе с таблицами шрифтов парсер RTF загружает значение идентификатора шрифта (\f####) и заполняет предыдущие биты EDX значением идентификатора шрифта. Если таблица шрифтов (\fonttbl) содержит слишком большое значение идентификатора шрифта, анализатор RTF повреждает стек и вызывает отрицательное смещение в памяти, хранящейся в ESI. Это повреждение может быть использовано для произвольного выполнения команд с привилегиями пользователя.

open("malicious.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch No Crash}\n}}\n").encode('utf-8'))

Пример 1: Доказательство концепции для эксплойта CVE-2023-21716

Чтобы воспользоваться этой уязвимостью, злоумышленники создают вредоносный RTF-файл и отправляют файл по электронной почте или другими способами. Когда ничего не подозревающий пользователь открывает или просматривает вредоносный RTF-файл, злоумышленники выполняют произвольные команды в системе и потенциально могут получить удаленный доступ к своей цели.


Как Picus моделирует атаки с использованием уязвимостей Microsoft Word CVE-2023-21716 RCE?

Мы настоятельно рекомендуем имитировать атаки на Microsoft Word CVE-2023-21716, чтобы проверить эффективность ваших средств защиты от атак с использованием уязвимостей с помощью Picus Complete Security Validation Platform. Вы также можете протестировать свою защиту от сотен других уязвимостей, таких как Log4Shell, Follina, ProxyShell и ProxyNotShell, за считанные минуты, воспользовавшись 14-дневной бесплатной пробной версией платформы Picus.

Узнайте больше о Picus от наших сертифицированных экспертов. Заполняйте короткую форму на нашем сайте и получите подробную консультацию и помощь во внедрении решения для проверки эффективности вашей защиты путем моделирования нарушений и атак.

Библиотека угроз Picus включает следующие угрозы для Microsoft Word CVE-2023-21716:

ID угрозыНазвание угрозыМодуль атаки
36484Microsoft Office Word RTF Font Table Heap Corruption Vulnerability ThreatПроникновение в сеть
39959Microsoft Office Word RTF Font Table Heap Corruption Vulnerability ThreatПроникновение через электронную почту (фишинг)

Кроме того, библиотека угроз Picus содержит 150+ образцов угроз, содержащих 1500+ образцов атак на веб-приложения и атак с использованием уязвимостей, а также 3500+ образцов угроз для конечных точек, вредоносного программного обеспечения, электронной почты и утечки данных.

Picus также предоставляет практические материалы для устранения угроз. Библиотека Picus Mitigation Library включает профилактические сигнатуры для защиты от атак с использованием уязвимостей Microsoft Word CVE-2023-21716 и других атак с использованием уязвимостей в превентивных средствах контроля безопасности. Сейчас Picus Labs проверила следующие сигнатуры для уязвимости Microsoft Word CVE-2023-21716:

Контроль безопасностиID сигнатурыНазвание сигнатуры
Check Point NGFW0EE5C289AВредоносный двоичный файл.TC.3015fGer
McAfee0x4840c900ВРЕДНОЕ ПО: GTI обнаружил вредоносный файл

Начните моделировать новые угрозы уже сегодня и получите практические советы по их устранению с помощью Picus.


iIT Distribution является официальным дистрибьютором компании Picus в Украине. Заполняйте короткую контактную форму на нашем сайте и протестируйте The Complete Security Validation Platform в действии.

Назад

Picus Red Report 2023: Топ 10 самых распространенных методов MITRE ATT&CK, которыми пользуются злоумышленники

Статьи и обзоры

Успевать за ландшафтом угроз очень сложно. Учитывая большое количество информации, которую нужно собрать и проанализировать, бывает сложно определить, какие действия следует предпринять, чтобы наилучшим образом улучшить состояние безопасности организации.

За последние три года Picus Security помогает специалистам по безопасности лучше понимать и определять приоритеты защиты от кибератак, изучая поведение вредоносного программного обеспечения и публикуя ежегодный "The Red Report" со своими выводами.

Для подготовки "The Red Report 2023" исследователи Picus Labs собрали более 500,000 образцов вредоносного программного обеспечения, что стало крупнейшим исследовательским проектом компании за всю историю ее существования. Среди этих образцов было идентифицировано более пяти миллионов злонамеренных действий, которые были сопоставлены с матрицей MITRE ATT&CK.


Среди ключевых тенденций этого отчета вы найдете, в частности, следующее:

  • Злоумышленники используют новые и проверенные методы для усиления тактики бокового перемещения.
  • Программы-вымогатели продолжают нести угрозу, а шифрование данных с целью воздействия, снова стало главной техникой злоумышленников.
  • Вторым по распространенности методом является дампинг учетных данных.


Рост числа вредоносных программ типа "Swiss Army knife"

Одна из самых заметных тенденций, освещенных в нынешнем отчете, заключается в том, что методы, которые используют злоумышленники, продолжают меняться из года в год. Среди методов, вошедших в десятку самых распространенных в Red Report 2023 года, сразу три фигурируют впервые. По сравнению с отчетом за 2020 год, текущая ситуация значительно изменилась.

Рост сложности применяемых методов также является угрожающей тенденцией, о чем свидетельствует появление "Swiss Army knife" - многоцелевого вредоносного программного обеспечения, способного выполнять действия по всему циклу kill chain и обходить средства контроля безопасности.

Более чем треть образцов вредоносного ПО, проанализированных Picus Labs, содержат более 20 индивидуальных тактик, методов и процедур (TTP). При этом, 10% вредоносных программ способны использовать более 30 TTP.

Методы ATT&CK, перечисленные в нынешней десятке, также подчеркивают, как новейшие malware умеют злоупотреблять легальными программы, осуществлять боковое перемещение и шифровать файлы. А четверть исследованных вредоносных программ способны осуществлять ransomware атаки.

Загружайте полный отчет, чтобы узнать больше о ключевых выводах и рекомендациях по усилению защиты

Picus Red Report 2023

Отчет является обязательным к прочтению для всех специалистов по безопасности, которые стремятся внедрить подход, ориентированный на угрозы. Обладая актуальной информацией, вы сможете направить усилия на улучшение защиты от угроз и существенно снизить киберриски.


iIT Distribution – поставщик новейших решений и инструментов, позволяющих корпоративным клиентам использовать передовые технологии в области построения и обслуживания IT-инфраструктуры. Мы тесно сотрудничаем с нашими партнерами и предоставляем полный комплекс услуг по сопровождению проектов.

Назад

О лидерстве в области унифицированных систем хранения данных высокого класса: Эксклюзивное интервью с Филом Буллингером, генеральным директором Infinidat

Статьи и обзоры

Компания Infinidat помогает предприятиям и поставщикам услуг увеличить свое конкурентное преимущество на основе оптимизации хранения и управления большими объемами данных. Архитектура хранения данных Infinidat обеспечивает микросекундную задержку, 100% доступность и высокую масштабируемость со значительно более низкой совокупной стоимостью владения, чем у конкурентов. Компания предлагает отмеченные наградами решения для корпоративного хранения данных для развертывания первичных и вторичных систем хранения.

Недавно Infinidat пятый раз подряд была признана лидером Gartner Magic Quadrant в области первичных хранилищ, за ее новаторский подход к системам хранения данных. Но компания не собирается останавливаться на достигнутом! Предлагаем заглянуть немножко глубже и узнать, чего можно ожидать от Infinidat в дальнейшем.



В свои 58 лет Фил Буллингер уже 2 года является генеральным директором Infinidat. За его плечами 35-летний опыт работы в индустрии хранения данных по всему миру. Ранее он возглавлял несколько компаний и департаментов: почти 4 года он был вице-президентом и генеральным директором подразделения центров обработки данных в Western Digital, чуть более 3,5 лет - вице-президентом и генеральным директором подразделения Dell EMC Isilon, более 2 лет - вице-президентом по хранению данных в Oracle и 13 лет работал в LSI, где возглавлял группу хранения данных Engenio.


StorageNewsletter: Infinidat является лидером в сегменте high-end систем хранения данных, исторически пошатнув устоявшиеся на рынке позиции благодаря линейке продуктов InfiniBox на базе DRAM и обычных HDD, а недавно - благодаря модели с Solid State дисками. Не могли бы вы поделиться некоторыми показателями, которые помогут нам понять размер частной компании и ее вес на рынке?

Фил Буллингер: Infinidat была основана в 2011 году и сейчас является ведущим независимым поставщиком корпоративных систем хранения данных высокого класса с годовым доходом в сотни миллионов долларов. Наши темпы роста за последние 2 года были одними из самых высоких в отрасли: в 2021 году количество заказов выросло на 40% по сравнению с предыдущим годом, в том числе на 68% в 4 квартале 2021 года. Наш объем среди компаний из списка Fortune 100 увеличился более чем вдвое по сравнению с предыдущим годом, и более 25% компаний из списка Fortune 50 теперь являются клиентами Infinidat. С середины 2020 года мы удвоили количество клиентов, которые приобрели оборудование на сумму $10 млн и более, а наша средняя полезная емкость на одного клиента по всей установленной базе составляет 13,4 ПБ.

В 2022 году мы продемонстрировали очень хорошие результаты и еще один мощный прогноз роста, продолжая наращивать темпы взаимодействия с новыми и постоянными клиентами. Мы смогли ускорить двузначный рост благодаря расширению нашего портфолио продуктов, включая InfiniBox и InfiniBox SSA для общего хранения данных, InfiniGuard для современной защиты данных, DR и киберустойчивости, InfiniVerse (облачный мониторинг/AIOps), а также разнообразным интеграциям экосистем. Клиенты - это, как правило, крупные предприятия и поставщики услуг с петабайтами данных, которые предпочитают надежность, масштабируемость, производительность и оптимальную общую стоимость владения, поскольку они стремятся консолидировать и упростить работу своих центров обработки данных.


Вы уже собрали более 300 миллионов долларов, а значит, вы - единорог (компания-стартап, которая получила рыночную оценку стоимости в размере более 1 млрд долларов США). Какие следующие шаги? Планируете ли вы IPO? Вы прибыльные?

Мы последовательно достигли прибыльной бизнес-модели по показателю EBITDA с положительным денежным потоком в течение более чем 2 лет подряд, который мы реинвестируем обратно в бизнес для дальнейшего роста и масштабирования. Мы значительно расширили продуктовый портфель компании, доступный рынок сбыта, масштабы выхода на рынок и организационную структуру, одновременно повысив репутацию и узнаваемость компании на рынке.

Мы продолжаем сосредотачиваться на расширении всех аспектов и возможностей нашего бизнеса, и мы изучаем ряд возможных шагов для дальнейшего ускорения этого пути через партнерства, инвестиции и органический рост.


Почему вы присоединились к Infinidat и какую миссию поставил перед вами совет директоров? Ускорить выход? Это ваша первая должность генерального директора.

Сначала меня привлекла возможность работать в Infinidat из-за моего прошлого общения с клиентами компании и их высокого уровня удовлетворенности и положительного опыта работы с платформой и взаимодействия с компанией до/после продажи. Проведя некоторое время в составе совета директоров, я понял, что эта роль отлично мне подходит, учитывая мой прошлый опыт успешного масштабирования ряда корпоративных систем хранения данных.

Мой опыт работы в Infinidat, который длится уже почти 2 года, был очень позитивным и насыщенным. На самом деле это был один из самых приятных периодов в моей карьере. Мне очень нравится роль генерального директора и работа с командой Infinidat, а также возможность формировать культуру компании, нашу стратегию и операционную деятельность, а также взаимодействие с нашими клиентами и партнерами по всему миру.


Мы упоминали, что ваш конкурент находится на вершине пирамиды, но вы, безусловно, являетесь альтернативным поставщиком. Как вы защищаете пользователей и чем объясняете свой рост?

Это потому, что мы, как правило, превышаем самые высокие требования к уровню обслуживания корпоративного класса, которые ставят перед собой наши клиенты в отношении доступности и производительности, но при этом имеем значительно более низкую стоимость и совокупную стоимость владения, чем у всех наших основных конкурентов. Мы также постоянно слышим, что нашим клиентам нравится простота эксплуатации и управления нашими системами, которая заключается в том, что их можно установить и забыть о них, по сравнению с другими системами. Наш уникальный подход базируется на архитектуре и передовом использовании программного обеспечения, что позволяет интеллектуально и автоматически выполнять то, что в других системах часто приходится делать вручную квалифицированным администраторам хранилищ. Кроме того, мы постоянно предоставляем клиентам лучший в отрасли опыт поддержки "white glove".

Итак, в двух словах, мы завоевываем новых клиентов благодаря отказоустойчивости, производительности и снижению совокупной стоимости владения, а затем неизменно расширяем свое присутствие благодаря очень дифференцированному клиентскому сервису, который строит и поддерживает доверие и длительные отношения.


Давайте поговорим о вашей продуктовой стратегии. Infinidat несколько лет четко продвигал модель хранения данных на базе HDD в сочетании с DRAM и интеллектуальными алгоритмами. Теперь вы перешли на флеш-массивы с SSA, как вы обосновываете это изменение? Были ли это серьезные разногласия с предыдущим руководством и командой разработчиков?

Чтобы говорить о нашей продуктовой стратегии, нужно начать с нашей архитектуры. С момента основания нашей компании более 10 лет назад архитектура размещения данных Neural Cache и реализация DRAM обеспечили очень высокий уровень производительности, достигнув кэш-попадания более 90% на многопетабайтных масштабах. Это позволяет нашей стандартной платформе InfiniBox обеспечивать превосходную производительность и непревзойденную совокупную стоимость владения даже используя массивы дисков HDD. Этот нетрадиционный подход и инновации на базе нашего нейронного кэша не имеют аналогов в отрасли и продолжают дифференцировать Infinidat.

Однако важно понимать, что архитектура Infinidat всегда легко адаптировалась к типу внутреннего постоянного носителя данных. Сегодня появляется все больше приложений, которые требуют очень низкой задержки в 100% случаев, именно поэтому на рынке появилась версия InfiniBox с поддержкой SSA. Благодаря SSA мы представили all-flash платформу в 2021 году, которая стабильно обеспечивает производительность и низкие задержки, и является лучше традиционных AFA, с непревзойденной надежностью, 100% доступностью, простотой использования и накопленным клиентским опытом, то есть все то, что крупные компании привыкли ожидать от семейства корпоративных решений для хранения данных Infinidat.

На практике многие наши клиенты продолжают использовать наш стандартный гибридный InfiniBox для большей части своих мощностей, а SSA развертывают для тех рабочих нагрузок, которые требуют минимальной и неизменной задержки. На самом деле, как недавно подтвердила компания ESG, специализирующаяся на анализе систем хранения данных, InfiniBox SSA может стабильно обеспечивать 35 мкс задержки в масштабе петабайт в производственных рабочих нагрузках, и ни один другой поставщик не может даже приблизиться к подобной производительности для реальных нагрузок. Кроме того, у нас есть встроенный быстрый инструмент для перемещения данных между гибридным и SSA-массивами, что позволяет беспрепятственно, прозрачно и без простоев системы перемещать данные по мере роста и масштабирования рабочих нагрузок. Это действительно ситуация "И", а не "Или". Поскольку 2 платформы InfiniBox имеют одинаковую архитектуру платформы и программно определенный стек хранения данных, мы просто подбираем в соответствии с требованиями приложений заказчика наилучшую реализацию постоянного носителя данных - HDD или Flash - для оптимизации SLA и TCO.


Neural Cacheбезусловно, является преимуществом. Можете ли вы поделиться с нами более подробной информацией, поскольку это очень важно для вашего InfiniBox на базе HDD? Или эта технология столь же важна для SSA?

Конечно, давайте немного погрузимся в технологию, хотя я не могу сказать много, потому что это основная часть нашей интеллектуальной собственности. Нейронный кэш, уникальный для Infinidat, - это наша запатентованная программная архитектура размещения данных, которая обеспечивает получение нужных данных на нужном носителе (DRAM, NAND или HDD) в нужное время. В отличие от многоуровневых подходов, Neural Cache не требует никаких настроек или постоянного администрирования. И он был разработан для многопетабайтных масштабов, что намного превышает типичные подходы к кэшированию.

Neural Cache сохраняет знания о последовательности размещения и вероятности использования для каждого блока данных, и этот подход обеспечивает чрезвычайно высокую скорость чтения кэша для корпоративных рабочих нагрузок, которые демонстрируют сочетание случайного и последовательного доступа. Архитектура программного обеспечения быстро оптимизируется по мере изменения условий и масштабирования рабочих нагрузок, чтобы система всегда работала с максимальной производительностью без каких-либо дополнительных затрат на администрирование хранилища или стороннее вмешательство. Это фундаментальная, встроенная архитектура "AIOps in the Box", которая обеспечивает настоящую операционную модель "установить и забыть" со всеми платформами Infinidat, независимо от типов внутренних носителей.


Исторически вы предлагали массив с FC или iSCSI на стороне блока, а недавно вы представили NVMe/TCP, почему именно этот выбор? Есть ли отзывы об этом внедрении на рынке?

Мы запустили нашу первоначальную реализацию NVMe/TCP еще в 2020 году. Мы по-прежнему считаем, что подход на транспортном уровне TCP - это наиболее интересный долгосрочный путь для крупных предприятий.

С последней версией нашей единой архитектуры SDS мы предоставили 2 новые возможности для совершенствования современных инфраструктур VMware, включая сертификацию NVMe over TCP с vSphere ESXi и репликацию vVols с интеграцией с VMware Site Recovery Manager. Это делает Infinidat одним из немногих поставщиков решений для корпоративного хранения данных, сертифицированных NVMe/TCP для VMware.

Кроме того, в будущем мы планируем внедрить дополнительные технологии NVMe-oF для удовлетворения спроса клиентов, в частности NVMe/FC и NVMe/RoCE. В целом использование NVMe-oF на крупном корпоративном рынке, на котором мы сосредоточены, еще только начинается.


Вы играете в унифицированном пространстве хранения для блоков и файлов. Какова ваша стратегия здесь и планируете ли вы добавить S3, чтобы стать универсальной платформой?

Наши системы поддерживают FC и iSCSI для блоков, а также NFS и SMB для поддержки файлов. Хотя большинство наших клиентов используют наши системы для блочных рабочих нагрузок, около 40% также запускают файловые. Примерно 15% - это исключительно файловые системы. Да, у нас есть планы добавить S3 в качестве собственного протокола.


Ориентируетесь ли вы на конкретные сценарии использования и рабочие нагрузки? В каких сферах InfiniBox является лучшим решением?

Infinidat решает широкий спектр задач, где сконцентрированы петабайтные данные, включая кибербезопасность, контейнеры, виртуализацию, консолидацию, непрерывность бизнеса, big data, облачные нагрузки, базы данных, а также большинство критически важных для выполнения задач и функционирования бизнеса приложений и рабочих нагрузок. Портфолио Infinidat охватывает полный спектр надежных средств хранения и защиты данных, с решениями, охватывающими классические хранилища, облачные хранилища, сценарии использования для аварийного восстановления и минимизации рисков.


Кроме систем первичного хранения данных, Infinidat активно продвигает InfiniGuard, InfiniBox, предназначенную для вторичного хранения и защиты данных. Расскажите нам об этой продуктовой серии.

InfiniGuard является частью нашего портфолио уже несколько лет. Недавний релиз в феврале этого года представил высокопроизводительную систему, которая может получать данные резервного копирования со скоростью до 180 ТБ/час. Этот релиз также стал официальным запуском нашей технологии InfiniSafe для обеспечения отказоустойчивости и восстановления данных перед лицом современных киберугроз. InfiniSafe - это комплексный набор ведущих функций киберхранилища, который просто и легко защищает наборы резервных копий данных с помощью неизменяемых снэпшотов, распределения доступа между административными ролями, защищенной среды для доказательств для проведения расследований инцидентов и почти мгновенного восстановления. На нашем недавнем демо мы продемонстрировали в прямом эфире, как InfiniSafe на киберхранилище InfiniGuard восстановил 13 ПБ резервных копий данных Veeam всего за 12 минут и 25 секунд. Это то, чего не может сделать никто другой на рынке, и эта демонстрация могла быть проведена с Commvault, Veritas, Oracle RMAN и т.д.

InfiniGuard использует ту же программно определенную систему хранения данных, архитектуру Neural Cache (нейронного кэша), что и наши системы InfiniBox, что обеспечивает исключительную производительность, доступность и общий уровень обслуживания клиентов. Если говорить о том, как мы его продаем и кто его покупает, то InfiniGuard является очень важной платформой в нашем общем портфолио и в значительной степени способствует нашему росту. Чаще всего InfiniGuard заказывают новые клиенты, и они получают, как правило, значительно больше пользы начиная еще с первого заказа, который со временем масштабируется, учитывая необходимость рабочих нагрузок по защите данных и постоянно растущий объем резервных копий. Все данные хранятся онлайн для обеспечения непрерывности бизнеса и защиты от программ-вымогателей в течение более длительных периодов времени.

Надежность киберзащиты и очень высокий уровень производительности резервного копирования и восстановления является приоритетным для большинства корпоративных ИТ-операций, и InfiniGuard обеспечивает их вместе с отличной совокупной стоимостью владения и нашим сервисом "white glove". Это стало замечательным открытием для нашего бизнеса на новых рынках.


Программы-вымогатели - одна из главных проблем для ИТ-специалистов сегодня. Как вы защищаете данные пользователей от этой угрозы?

Мы помогаем организациям избежать необходимости платить выкуп, который ассоциируется с программами-вымогателями, позволяя им вернуть свои ценные корпоративные данные невредимыми. Наши достижения в сфере защиты пользовательских данных от кибератак сделали Infinidat лидером в этой области.

Недавно GigaOm назвал Infinidat лидером в области защиты блокчейн-хранилищ от программ-вымогателей за наше программное обеспечение InfiniSafe для обеспечения отказоустойчивости киберхранилищ. Мы признаны как компания, предлагающая полное и сбалансированное решение для защиты от программ-вымогателей. Наша технология InfiniSafe объединяет в себе ключевые базовые требования, необходимые для обеспечения комплексных возможностей кибервосстановления с неизменными моментальными снимками, распределением доступа, защитой доказательств для криминалистической экспертизы и почти мгновенным восстановлением резервных копий любого размера хранилища.

Недавно мы расширили возможности киберустойчивости для InfiniBox и InfiniBox SSA II с помощью эталонной архитектуры InfiniSafe, обеспечив неизменность снимков и улучшив время восстановления неизменных снимков на уровне 1-й минуты или меньше с гарантированным SLA для каждой из этих функций. InfiniSafe была впервые представлена на современной платформе защиты данных и InfiniGuard в феврале 2022 года. А в октябре мы расширили гарантированные SLA, добавив к ним гарантию неизменности и гарантию восстановления неизменного снимка в течение 20 минут или меньше, что мы продемонстрировали во время прямой трансляции.


Корпоративные клиенты хотят быть уверенными в том, что SLA будут выполнены. Какие гарантии предлагает Infinidat корпоративным клиентам и поставщикам услуг?

Infinidat предоставила первую в отрасли гарантию на восстановление данных для хранилищ - гарантию InfiniSafe Cyber Storage. Это гарантирует, что предприятия и поставщики услуг смогут восстановить свои данные с почти мгновенной скоростью после кибератаки благодаря использованию гарантированного неизменного набора снимков данных с гарантированным временем восстановления не более одной минуты на InfiniBox и InfiniBox SSA II.

Мы также гарантируем возможность восстановления неизменных снимков InfiniSafe на InfiniGuard за 20 минут или меньше, независимо от размера снимка. Кроме того, мы предлагаем новую гарантию производительности для наших платформ InfiniBox и InfiniBox SSA II. Эти новые гарантии дополняют существующую 100% гарантию доступности Infinidat, которая была введена в 2019 году.


Говоря о рыночных ориентирах, какова ваша облачная стратегия, ведь Infinidat - это, безусловно, поставщик on-prem решений?

Основная часть нашего бизнеса связана с поддержкой облаков со смешанной рабочей нагрузкой, поэтому наша облачная стратегия очень хорошо согласуется с нашей общей стратегией. Очень редко можно увидеть, чтобы кто-то развертывал системы InfiniBox или InfiniGuard только для одного приложения в одном отделе. Итак, независимо от того, как наши клиенты определяют свою среду - частные облака, гибридные облака или как-то иначе, развитие этого подхода является важной частью нашей траектории роста.

Если смотреть на это через призму публичного облака, то наши системы часто развертываются у многих поставщиков облачных услуг, находящихся ниже уровня гиперскелеров, которые сосредотачиваются на определенной географии или вертикали. Основные характеристики InfiniBox - петабайтный масштаб, автономная работа, стабильная высокая производительность, ведущие показатели TCO, многопользовательские, унифицированные рабочие нагрузки и т.д. - делают ее очень привлекательной платформой на рынке публичных облачных провайдеров. На самом деле около 25-30% нашего бизнеса приходится на такие типы поставщиков услуг "концентратора данных", которые предоставляют облачные сервисы своим клиентам. В августе на 2022 Flash Memory Summit InfiniBox SSA II был назван "Most Innovative Hyperscaler Implementation" за его использование одним из наших клиентов CSP для своих решений STaaS, PaaS и IaaS.

Наконец, гиперскейлеры, в частности AWS, также ценят наш опыт работы с high-end корпоративными клиентами и требовательными рабочими нагрузками SLA, ориентированными на хранение данных, которые не являются их целевым назначением. Поэтому мы также время от времени сотрудничаем с ними, в частности с AWS Outposts, где мы являемся одним из немногих официально утвержденных решений для хранения данных Outposts Ready. Я уверен, что в будущем мы сможем сотрудничать с ними еще больше.


Каково ваше видение и планы в отношении Kubernetes? Сегодня вы поддерживаете CSI, но как? Какие-то конкретные разработки, поскольку Kubernetes означает многооблачный подход?

Контейнеры - это определенно путь вперед для основных сред современных приложений, ориентированных на разработчиков, особенно в контексте on-prem. Мы видим, что Red Hat OpenShift чаще всего развертывается для контейнеров в нашей обширной базе корпоративных клиентов, за ним следует Kubernetes, но мы также слышим много хороших отзывов о VMware Tanzu и других.

Мы годами инвестировали в функциональность контейнеров, предложили интеграцию с InfiniBox еще до появления стандарта CSI и постоянно расширяли и углубляли наши возможности в сфере контейнеров. Сегодня функционал наших решений для контейнеров лежит в основе многих очень крупных, критически важных корпоративных развертываний. И этот процесс набирает обороты, поскольку мы движемся вперед.

Важно отметить, что эта область все еще быстро развивается, и нам приходится балансировать между итерациями и оттоком, присущими процессу разработки с открытым исходным кодом, и желаниями большинства наших клиентов в отношении стабильности, простоты использования и расширения функциональности. Конечно, мы будем продолжать балансировать между этими вещами по мере того, как контейнеры будут становиться все более популярными.


Вы - партнерская компания. Это касается всей продуктовой линейки, всех сделок и вертикальных секторов? Вы ориентированы на какого-то OEM-производителя? Если коротко, какова ваша стратегия выхода на рынок?

Подавляющее большинство нашего бизнеса идет через канал. Мы являемся каналоцентричной компанией, сосредоточенной на том, чтобы сделать наших партнеров успешными и помочь им развивать свой бизнес. В зависимости от квартала, наш доход от каналов продаж составляет от 75% до 85% нашего бизнеса. В начале этого года мы получили 5-звездочный рейтинг от CRN за наши программы, а наш операционный директор был назван CRN "Channel Chief 2022". Недавно мы объявили о наших предложениях хранения как услуги в ArrowSphere для Северной Америки. Прошлым летом мы также запустили новый портал для партнеров.

Наша стратегия выхода на рынок, в двух словах, заключается в том, чтобы работать с партнером по каналу над сделками и завоевывать новый бизнес на основе замечательного ценностного предложения Infinidat. Мы лидируем благодаря бренду Infinidat, который стал означать непревзойденную реальную производительность приложений, 100% доступность и более низкие капитальные и операционные расходы.

Как первопроходец в этой области, мы видим, что партнеров изначально привлекает сотрудничество с Infinidat благодаря уникальному ценовому предложению, которое мы предлагаем. Это позволяет партнерам, в свою очередь, быть более дифференцированными, инновационными и смелыми в своей стратегии выхода на рынок, что помогает им привлекать новый бизнес и новых клиентов. Мы работаем с различными партнерами, чтобы удовлетворить требования конечных потребителей. Мы открыты к новым возможностям сотрудничества с каналами сбыта, но приоритетом всегда остается то, что является лучшим для клиентов.

Партнеры узнают, что качество наших продуктов и сопутствующей поддержки означает, что они могут порадовать своих клиентов высокой производительностью и безотказными решениями, что, в свою очередь, создает для них дополнительные бизнес-возможности. Партнеры также осознают, что типичная продажа Infinidat, как правило, касается большего объема бизнеса, связанного с более стратегическими рабочими нагрузками, что создает лучшие предложения и расширяет возможности.


Как вы устанавливаете цены на свою продукцию? Я понимаю, что у вас есть несколько моделей оплаты.

У нас есть 3 гибкие модели ценообразования, которые мы можем использовать для продажи наших предложений конечным пользователям. FLX - это наше предложение STaaS, которое включает в себя модель потребления на основе операционных затрат. Мы также предлагаем традиционную модель покупки на основе капитальных затрат для клиентов, которые продолжают отдавать предпочтение такому подходу. Наша опция "Эластичное ценообразование" сочетает в себе авансовую покупку капитальных инвестиций с моделью дальнейшего увеличения мощностей за счет операционных или капитальных инвестиций. Мы применяем этот подход уже много лет и являемся лидером на рынке облакоподобных моделей потребления.

Все наши облачные гибкие модели потребления включают все: 100% доступность и все наши гарантии по хранению и киберстойкости; поддержку "white glove"; технического консультанта; комплексное программное обеспечение и лицензирование, включая нашу технологию отказоустойчивости киберхранилищ InfiniSafe; анализ производительности; и 2-часовой расчет цены/предложения.


В завершение, какие ваши будущие направления, как с точки зрения компании, так и с точки зрения продуктов?

Как я уже упоминал в начале нашего разговора, Infinidat достигла впечатляющего роста и стабильно работает с положительными показателями денежного потока и EBITDA. Мы расширили наше портфолио и сейчас придаем значительный импульс нашим платформам InfiniBox и InfiniGuard. Наша цель - продолжить эту успешную траекторию, изучая и реализуя возможности для масштабирования и ускорения роста наших мощностей по разработке продуктов, маркетингу и продажам, а также наших партнерских отношений в экосистеме каналов сбыта и решений.

С точки зрения продукта, мы сосредоточимся на расширении поддержки большего количества протоколов, возможностей кибербезопасности и облачной интеграции, но это, вероятно, будет темой для нашего следующего разговора.

Оригинальный текст


iIT Distribution - официальный дистрибьютор Infinidat в Украине, Казахстане, Грузии и Узбекистане. Мы стремимся обеспечивать наших клиентов лучшими мировыми решениями для построения современной и безопасной ИТ-инфраструктуры. Наши эксперты помогут оценить вашу инфраструктуру и подобрать оптимальное решение Infinidat именно под ваши потребности.

Назад

Как выявить и предотвратить телефонные взломы?

Статьи и обзоры

В современном цифровом мире мы полагаемся на мобильные устройства во многих сферах повседневной жизни. Кроме осуществления звонков и отправки текстовых сообщений, мы используем наши телефоны для онлайн-шопинга, банковских операций, рабочих процессов, личных напоминаний, фотографий, видео и многого другого.

Хотя эти технологии предлагают широкие возможности и комфорт, они также могут поставить под угрозу персональные данные. Телефоны являются выгодными объектами атак, поскольку они содержат так много ценной информации (например: частную или финансовую информацию), хранящейся в одном месте. К счастью, существуют ключевые признаки, которые вы можете заметить, и шаги, которые вы можете предпринять, чтобы защитить свое устройство.


Принципы взлома мобильных устройств

Взлом мобильного телефона происходит, когда кто-то получает несанкционированный доступ к вашему устройству или средствам связи на нем. Например, некоторые злоумышленники взламывают телефоны, чтобы прослушивать звонки. Другие могут использовать вредоносное программное обеспечение для чтения текстовых сообщений или похищения платежных реквизитов и конфиденциальной информации.

Хотя взлом телефонов случается не только со смартфонами, но и с другими устройствами, которым мы больше всего доверяем, а это означает, что они имеют доступ к нашей ценной информации и учетным записям. Но если вы понимаете, как распознать взлом телефона, вы можете помочь защитить свой смартфон и другие устройства, такие как планшеты.


Современная ситуация относительно телефонных взломов

В 2022 году существует бесчисленное количество угроз для мобильных устройств и данных, которые они хранят. Поскольку смартфоны стали очень распространенными, хакеры развили свои методы получения доступа к информации.

Вот несколько самых распространенных способов, которыми хакеры могут взломать ваш смартфон:

  • Текстовые сообщения: Вредоносное программное обеспечение и вирусы часто распространяются с помощью текстовых сообщений. Такое сообщение обычно содержит ссылку, нажав на которую вредоносная программа загружается и запускается на устройстве. Эти тексты обычно содержат чрезвычайно убедительную информацию, за которой следует ссылка, побуждающая читателя нажать на нее. Например, это может выглядеть как сообщение от вашего банка: "Произошло обновление вашего счета. Нажмите здесь, чтобы просмотреть". Если вы нажмете, ссылка может перенаправить вас на веб-страницу, предлагающую загрузить программное обеспечение, которое на самом деле является разновидностью вредоносного программного обеспечения.
  • Разрешения устройства и приложений: Когда вы загружаете приложение, оно может попросить вас предоставить разрешения на определенные данные. Предоставление приложению разрешения на доступ к конфиденциальной информации (например, вашему местоположению, фотографиям и микрофону) может поставить ваши данные под угрозу, если приложение является вредоносным или если передает вашу информацию сторонним ненадежным службам.
  • Мошенничество в социальных сетях: Фишинговые атаки могут распространяться через каналы социальных сетей. Иногда сообщения, объявления или посты в социальных сетях могут содержать опасную ссылку. Вы можете получить сообщение от неизвестного аккаунта, которое содержит ссылку и побуждает вас перейти по ней. Будьте осторожны, добавляйте в социальные сети только тех, кого вы знаете, и никогда не переходите по ссылкам, которые присланы от незнакомцев.
  • Электронная почта: Мошенничество через электронную почту является распространенным способом, с помощью которого хакеры пытаются получить доступ к вашей личной информации. Фишинговое электронное письмо может содержать фальшивое сообщение о ваших финансах или фальшивую квитанцию за товар, за который вы никогда не платили. Фишинговые электронные письма могут быть сложными и предназначены для того, чтобы заставить вас нажать на ссылку или загрузить вредоносное программное обеспечение, чтобы вы могли отменить платежи или узнать больше о сообщении. Загрузив вредоносное программное обеспечение, Вы можете предоставить хакерам доступ к конфиденциальной информации на Вашем смартфоне.


Как узнать, что телефон взломан

Возможно, вы заметили загадочные приложения, или ваш аккумулятор начал разряжаться быстрее, чем обычно. Хотя эти признаки не всегда свидетельствуют о наличии угрозы для вашего телефона, они могут быть важными индикаторами того, что ваше устройство скомпрометировано, а ваши данные находятся под угрозой.

Если вы не уверены, что ваш телефон был взломан, есть несколько ключевых признаков, на которые следует обратить внимание:

  • Он работает медленнее обычного: Это нормально, что смартфоны со временем замедляют свою работу, но это не должно происходить за одну ночь. Если вы заметили, что ваш телефон работает значительно медленнее, чем обычно, это может означать, что на вашем телефоне есть вредоносное программное обеспечение или вирус. Когда вредоносные программы загружаются на ваш телефон, они могут занимать место в памяти и использовать вычислительную мощность, что замедляет работу всего остального.
  • Всплывающая реклама: Обычно мобильные вирусы скрываются за назойливой всплывающей рекламой. Хотя всплывающая реклама иногда является нормальным явлением при просмотре веб-страниц, вредоносная реклама может появляться даже при посещении надежного сайта или в приложениях, где она обычно не появляется. Если вы заметили больше всплывающих объявлений, чем обычно, это может быть верным признаком вируса, работающего в фоновом режиме.
  • Аккумулятор разряжается быстрее: Если ваш аккумулятор вдруг начинает разряжаться быстрее, чем обычно, это может быть признаком взлома. Аккумулятор иногда начинает разряжаться после значительного обновления или если ваш телефон старый, но это не должно происходить за одну ночь. Вредоносные и шпионские программы работают в фоновом режиме, когда вы не активно пользуетесь телефоном, что может быстро уменьшить время работы аккумулятора. Если вы пользователь iOS или Android, вы можете проверить использование заряда аккумулятора в своих настройках. Это может помочь вам узнать, есть ли неизвестные приложения, работающие в фоновом режиме.
  • Необычная активность в аккаунтах, привязанных к телефону: Если вы получили уведомление о подозрительной активности на вашем смартфоне, это может быть признаком взлома телефона. Необычная активность может включать использование хакерами ваших аккаунтов в социальных сетях для отправки странных сообщений или публикаций, содержащих вредоносные ссылки.
  • Наличие дубликатов программ: Хакеры иногда используют дубликаты, фальшивые приложения, чтобы заставить пользователей смартфонов открыть ссылки или загрузить вредоносное программное обеспечение. Если вы заметили, что на экране вашего телефона появилось несколько одинаковых приложений, это может быть верным признаком работы хакера. Фальшивые программы могут выглядеть почти идентично настоящим, поэтому будьте осторожны и не открывайте никаких дубликатов программ, которые вы заметили.

Существуют и другие признаки взлома телефона, такие как снижение качества снимков экрана, необычно высокий трафик данных и случайные сбои в работе приложений. Если вы заметили любой из этих признаков, вы можете принять немедленные меры для защиты своего устройства, загрузив инструмент безопасности, который может сканировать ваше устройство на наличие рисков и устранить угрозы.


Как происходит взлом телефонов?

С развитием технологий, методы, которые используют хакеры для взлома телефонов, также становятся все более изощренными. Как пользователю смартфона, понимание некоторых из этих методов может помочь вам оставаться защищенным от возможных угроз. Вот некоторые способы взлома телефонов:

  • Фальшивые объявления: Одним из классических способов, которым хакеры пытаются получить доступ к телефонам, является показ пользователям фальшивых объявлений, побуждающих их нажать на ссылку. Обычно такие объявления содержат предупреждения или предостережения, которые должны напугать пользователя телефона и заставить его действовать быстро. Если пользователь мобильного телефона нажимает на ссылку в ложной рекламе, ему может быть предложено загрузить вредоносное программное обеспечение, которое инфицирует его устройство и похищает конфиденциальную информацию.
  • Вредоносное программное обеспечение: Вредоносное программное обеспечение является еще одним распространенным методом для телефонных хакеров, поскольку оно полностью компрометирует операционную систему. Часто хакеры создают "бесплатные приложения", которые предлагают такие услуги, как защита от вирусов или редактирование видео, которых нет в Apple App Store или Google Play. Несмотря на то, что услуги являются бесплатными, эти подозрительные программы незаметно заражают ваше устройство в фоновом режиме и получают доступ к вашим паролям, текстовым сообщениям и другим данным. Вредоносное программное обеспечение может маскироваться под различные приложения, поэтому будьте осторожны, прежде чем загружать что-то на свое устройство.
  • Общественный Wi-Fi: Хотя общественный Wi-Fi действительно удобен, когда вы находитесь в ресторанах, на мероприятиях и в других общественных местах, он может представлять риск для пользователей телефонов. Хакеры могут получить доступ к вашему телефону через эти публичные соединения и пользоваться данными, фактически не получая контроля над вашим телефоном. Вот почему некоторые пользователи мобильных телефонов используют виртуальную частную сеть (VPN), которая является персональной сетью, защищающей вас от опасности незащищенных сетей Wi-Fi, к которым вы подключены.
  • Bluetooth: Как и в случае с общедоступным Wi-Fi, хакеры могут использовать соединение Bluetooth для кражи доступа к телефону, даже не нарушая безопасность самого устройства. Если ваше соединение Bluetooth не контролируется, хакерам достаточно просто быть физически близко к вам, чтобы получить доступ к вашему телефону, не требуя от вас нажатия кнопки или установки приложения.


Что делать, если ваш телефон взломали? Вот несколько профилактических советов

Если ваш телефон взломали, помните, что есть способы защитить себя. Прежде всего, вы можете удалить подозрительные приложения, обновить пароли и установить двухфакторную аутентификацию для своих учетных записей в Интернете. Вы также можете связаться с экспертами по безопасности мобильных устройств, которые помогут вам удалить вредоносное программное обеспечение и установить программное обеспечение для защиты, чтобы предотвратить повторное возникновение проблемы.

Более того, вы можете принять меры, чтобы предотвратить проникновение хакеров на ваше мобильное устройство. Вот несколько профилактических советов по предотвращению телефонных хакеров:

  • Используйте антивирусное программное обеспечение: Установка антивирусного программного обеспечения – это отличный способ создать дополнительный уровень защиты от злоумышленников и предотвратить установку вредоносного программного обеспечения на вашем телефоне.
  • Управление Wi-Fi и Bluetooth: Как уже упоминалось, хакеры могут получить доступ к мобильным телефонам через публичный Wi-Fi и незащищенный Bluetooth. Если вы не следите за этими двумя возможными точками входа, вы можете оставить свое устройство уязвимым к атакам. Как правило, отключайте доступ к Wi-Fi и Bluetooth, когда они не используются. На многих смартфонах это можно сделать быстро с помощью выпадающего меню.
  • Часто обновляйте свой телефон: Постоянное обновление телефона и приложений помогает защитить ваше устройство. Обновления телефона и приложений часто исправляют слабые места, которые хакеры используют для взлома мобильных устройств.
  • Менеджер паролей: Запоминание нескольких уникальных паролей может быть сложной задачей, поэтому многие пользователи мобильных телефонов используют один и тот же. Однако наличие единого пароля для всех ваших приложений и функций облегчает хакерам кражу данных. Использование безопасного менеджера паролей - это отличный способ использовать много разных паролей, не теряя их. Часто программное обеспечение для обеспечения защиты включает менеджер паролей, который хранит ваши пароли для вас.

Также всегда помните, что не стоит переходить по непонятным ссылкам или устанавливать неизвестные приложения. Также важно защитить свое физическое устройство. Хотя многие хакеры действуют непублично, существует также риск того, что кто-то может украсть ваш телефон и получить доступ к данным таким образом.

Если вы защитите свою личную информацию и устройство, вы сможете значительно уменьшить риск потери конфиденциальной информации, чтобы безопасно пользоваться телефоном и получать от этого удовольствие.


Захистіться від телефонних зломів з Lookout

iIT Distribution обеспечивает дистрибуцию решений Lookout на территории Украины. Если вы ищете лучшую защиту для вашего мобильного устройства и личных данных, Lookout может помочь. Решение Lookout разработано специально для защиты мобильных присторов и идентификационных данных. С Lookout вам никогда не придется беспокоиться имеют ли посторонние лица или сервисы доступ к вашему телефону.

Назад

Как создать киберстратегию в условиях растущих угроз?

Статьи и обзоры

Технологии кибербезопасности, как и угрозы, с которыми они борются, постоянно развиваются. Субъекты угроз постоянно меняют свою тактику и ищут новые пути для проникновения в уязвимые системы. Это может показаться бесконечной игрой, в которой невозможно победить, а цена поражения слишком высока. Так как же компании могут добиться успеха в сфере кибербезопасности?

Размышляя над тем, как изменился ландшафт кибербезопасности за последние годы, мы можем ожидать, что новый год также может существенно отличаться от предыдущих, с новыми вызовами, новыми угрозами, инструментами и тактиками, особенно учитывая то, что мы находимся в новом мире рабочих процессов, где многие компании все активнее внедряют цифровую трансформацию и создают новые гибридные модели.

Однако, несмотря на препятствия, предприятия должны подготовить стратегию, которая будет отвечать современным вызовам в сфере безопасности. Если организации хотят иметь шанс противостоять субъектам угроз, которые работают круглосуточно и используют новые методы для проникновения в сеть, то практики безопасности и общие процессы должны быстро обновляться. Есть много направлений, на которые организациям необходимо обратить внимание, чтобы применить лучшие практики безопасности в эпоху постоянного развития киберугроз - от переподготовки персонала до поиска пробелов в цепочках поставок программного обеспечения.


Повышение квалификации является ключевым фактором

Каждая хорошая киберстратегия предполагает наличие команды сертифицированных, хорошо образованных специалистов по безопасности. Поскольку киберриски продолжают расти, команды ИТ-безопасности должны быть мобильными, быстро адаптироваться к изменениям в ландшафте кибербезопасности и прилагать сознательные усилия для того, чтобы быть в курсе новых видов угроз и потенциальных путей для нарушений. Для бизнеса также важно обучать команды безопасности и сотрудников по всей организации, чтобы минимизировать риски и обеспечить надлежащую кибергигиену в компании.

Некоторые сотрудники могут не знать о рабочих привычках, которые могут поставить под угрозу безопасность компании, например, подключение рабочих устройств к незащищенным внешним сетям. Для борьбы с ростом киберрисков организации могут легко повышать осведомленность о кибербезопасности, проводя регулярные семинары по безопасности и предлагая работникам учебные ресурсы. Кроме того, чтобы проверить, действительно ли работники понимают влияние потенциальной кибератаки, компании могут организовывать регулярные тесты для команд.


Безопасность мобильных устройств в приоритете

На мобильные устройства приходится почти половина веб-трафика во всем мире, поэтому нет ничего удивительного в том, что первоклассная мобильная безопасность является фундаментом оптимальной киберстратегии. Новая гибридная структура работы - когда работники работают как удаленно, так и в офисе - создала новые вызовы безопасности и привела к увеличению количества незащищенных устройств, которые получают доступ к критически важным файлам или данным, принадлежащим организации. Мало того, работники могут не знать, что злоумышленники с легкостью попасть в системы организации через любое мобильное устройство, подключенное к сети компании.

Поэтому все киберстратегии должны учитывать установку новейших антивирусных программ на всех мобильных устройствах сотрудников, а предприятиям следует предупреждать сотрудников о том, что безопасность компании становится уязвимой, если оставить устройство в открытом доступе. Компании также могут выдавать мобильные устройства каждому сотруднику и разъяснить, как соблюдать надлежащую кибергигиену при удаленной работе, например, избегать незащищенных сетей Wi-Fi при входе в онлайн-среду компании и регулярно обновлять операционные системы и приложения.


Мониторинг пробелов в цепочках поставок

Если проанализировать самые мощные и громкие прошлогодние атаки, в частности ransomware атаку Kaseya, от которой пострадало до 1000 компаний по всему миру, то многие из них стали результатом использования злоумышленниками пробелов в системах безопасности вендоров и в цепочках поставок. Успокаивает то, что эти атаки можно предотвратить, внедрив решения по управлению привилегированным доступом (PAM), или управление привилегированным доступом. Защищая соединения и устраняя ненужный доступ к чувствительным системам от несанкционированных лиц, компании могут избежать повторения тех же ошибок.

Узнать больше о РАМ-решении WALLIX Bastion

Для лучшей защиты соединений организации могут использовать новую стратегию предоставления как можно меньших привилегий работникам, внешним сторонним партнерам и другим аффилированным лицам. Существует также множество технологических инструментов, которые могут быть использованы организациями для отслеживания и мониторинга активности при доступе к конфиденциальным материалам и информации, а предприятия могут внедрять принципы Zero Trustпостоянно сегментируя сети и никогда не используя идентификационные данные пользователей для защиты цифровой среды. Основанный на принципе "никогда не доверяй, всегда проверяй", Zero Trust предотвращает боковое перемещение в сети и автоматически блокирует любую злонамеренную активность.


Двойная защита конечных точек

Конечно, надлежащая защита конечных точек закладывает основу для эффективной киберстратегии. Защита всех конечных точек организации от ноутбуков до защищенных терминалов в зданиях имеет решающее значение для предотвращения того, чтобы бизнес стал жертвой злонамеренных кампаний и инсайдерских угроз. Безопасность конечных точек может включать проактивные системы веббезопасности и новейшее антивирусное программное обеспечение, интегрированный фаервол, который блокирует враждебные сетевые атаки, даже если они запускаются изнутри сети, шлюзы электронной почты, которые предотвращают попадание фишинговых электронных писем в почтовые ящики, а также системы машинного обучения, которые могут классифицировать и выявлять новые киберугрозы. Важным элементом безопасности конечных точек является также обеспечение того, чтобы только уполномоченные лица имели доступ к конфиденциальным файлам или хранилищам, которые хранят ценную информацию.

На первый взгляд, средства защиты конечных точек могут показаться довольно дорогими, но эти расходы не идут ни в какое сравнение со средствами, которые компания может сэкономить, усиливая передовую линию киберзащиты. Согласно отчету IBM "Cost of a Data Breach Report", в 2021 году средняя стоимость утечки данных составляла около 31,1 млн фунтов стерлингови эта цифра не учитывает дальнейшие убытки, которые компания может понести из-за потери доверия клиентов. Очевидно, что потенциальные потери настолько катастрофичны, что компании не могут позволить себе не иметь эффективной защиты конечных точек.

Модернизация и адаптация к новым правилам безопасности и угрозам является непростой задачей, а внедрение лучших практик безопасности в организации не происходит за одну ночь. Но поскольку нарушения безопасности приводят к значительной потере доверия клиентов, а предприятиям грозят заоблачные штрафы, компании больше не говорят о кибербезопасности как о "задаче". Теперь компании имеют "обязанность" как можно лучше защитить свой бизнес от угроз. Если организации хотят не попадать в газетные заголовки и оставаться в безопасности, необходимо провести переоценку безопасности и убедиться, что любые процессы и меры, которые соответствуют современному ландшафту кибербезопасности, являются актуальными и эффективными. Бизнес должен внедрять новые и современные политики, которые соответствуют изменяющимся правилам, уделять внимание поиску и устранению существующих пробелов в своей цепочке поставок, а также обучать ИТ-команды и других сотрудников уже сейчас, иначе они рискуют столкнуться с серьезными и дорогостоящими последствиями.


Компания iIT Distribution является дилером ведущих мировых производителей и разработчиков продуктов в области обеспечения информационной безопасности. Специалисты компании в совершенстве знают функционал каждого решения на нашем сайте и помогут выбрать именно то, что необходимо для совершенной киберстратегии именно вашего предприятия.

Назад

Как моделирование взломов и атак облегчает взаимодействие с MITRE ATT&CK

Статьи и обзоры

MITRE ATT&CK - это глобально доступная база знаний о тактике и методах деятельности злоумышленников, основанная на реальных наблюдениях. База знаний ATT&CK используется как основа для разработки конкретных моделей и методологий противодействия угрозам для компаний в различных секторах экономики, а также в сообществе разработчиков продуктов и услуг кибербезопасности.

С созданием ATT&CK, MITRE выполняет свою миссию по решению проблем для более безопасного мира - объединяя сообщества для развития более эффективной кибербезопасности. Система ATT&CK является открытой и доступной для любого лица или организации для использования на безвозмездной основе.

MITRE ATT&CK стала основным инструментом для команд безопасности. Однако, учитывая ее всеохватность, может быть сложно определить, с чего начать реализацию этой концепции для воплощения ее в жизнь.

Ниже приведены основные советы, которые помогут начать работу с ATT&CK и как симуляция вторжений и атак (BAS) можно использовать, чтобы ускорить использование системы в повседневных операциях по безопасности.


Начало работы с ATT&CK

Начало работы с MITRE ATT&CK может показаться сложным. Система содержит более 180 методов и 375 подметодов (различные способы, с помощью которых злоумышленники могут совершать вредоносные действия) и является очень подробной, что затрудняет принятие решения о том, на чем следует сосредоточить свое внимание.

Ключевой совет перед началом работы заключается в том, чтобы отказаться от любых стремлений достичь полного покрытия всех угроз. Очень мало организаций имеют время и ресурсы, необходимые для наблюдения за всеми действиями потенциального нарушителя. Вместо этого, стоит сосредоточиться на выявлении субъектов угроз, которые представляют наибольший риск для организации, а также типов тактик и методов, которые они используют.

На сайте MITRE есть перечень наиболее известных хакерских групп. Проведите исследование, чтобы определить злоумышленников, которые с большей вероятностью могут быть нацелены на вашу организацию, учитывая отраслевую вертикаль. Узнайте о методах, которые они применяют, и используйте эту информацию для создания приоритетного списка необходимых мер. Чтобы определить наиболее распространенные методы, попробуйте воспользоваться бесплатным инструментом ATT&CK Navigator от MITRE, который может помочь вам визуализировать поведение нескольких групп угроз одновременно.


Применение более проактивного подхода

Идентификация и выявление деятельности субъектов угроз, которые с большей вероятностью могут быть нацелены на вашу организацию, обеспечит прочную основу для дальнейшего использования концепции. Однако, чтобы быть в курсе новых угроз, которые появляются каждый день, нужно быть более проактивными в своем подходе.

Проактивное использование ATT&CK потребует разведданных для отслеживания изменений в поведении угроз, а затем сопоставления их со структурой. Данные об угрозах могут быть получены из открытых источников и коммерческих каналов, а также из ваших собственных внутренних расследований. Используйте все доступные вам данные.

На этом этапе пути к внедрению системы ATT&CK все может быстро начать усложняться. Выявление и идентификация новых угроз редко бывает простой задачей и может легко привести к истощению ваших ресурсов.

Необходимо также учитывать значительное количество времени и усилий, которые специалисты по киберзащите тратят на создание новых средств обнаружения поведения с высокой степенью риска. Новые системы обнаружения потребуют разработки и тестирования новых правил корреляции.

По приблизительным подсчетам, инженеру по безопасности может потребоваться примерно семь часов для написания и внедрения нового правила. А если для достижения необходимой видимости понадобятся новые источники данных - нужно будет выделить дополнительное время.


Реагирование на эволюцию поведения злоумышленников

Хотя улучшение покрытия ATT&CK может быть трудоемким, меняющийся ландшафт угроз делает это жизненно важным для достижения более высокого уровня безопасности.

Например, в отчёте Picus Red Report было обнаружено, что более половины из десяти самых распространенных методов ATT&CK в 2021 году даже не появлялись в аналогичном списке в 2020 году, что подчеркивает степень изменений в подходах злоумышленников.

Именно поэтому никогда нельзя быть на 100% уверенным в обнаружении той или иной техники в своей среде. Чтобы повысить шансы на успех, злоумышленники будут продолжать придумывать новые способы осуществления атак, что делает важным регулярный пересмотр и проверку имеющихся средств защиты.


Внедрение ATT&CK с помощью моделирования взломов и атак (BAS)

Если ваша организация планирует внедрить систему ATT&CK или пытается вывести ее использование на новый уровень, моделирование нарушений и атак - это отличный способ ускорить этот путь, уменьшить уровень ручных усилий, необходимых для введения системы в действие, и оценить успех ваших действий.

Платформы BAS, такие как The Complete Security Control Validation Platform от Picus, имитирующие реальные киберугрозы для автоматической и непрерывной проверки эффективности контроля безопасности.

Выявляя пробелы в предотвращении и обнаружении, BAS можно использовать для определения угрожающего поведения, которое представляет наибольший риск для вашей организации, и помочь вам принять более быстрые меры для их смягчения.


Как Picus способен улучшить эффективность системы безопасности

Picus Complete Security Control Validation Platform - это комплексное BAS-решение для проверки средств контроля безопасности, которое не только проверяет эффективность средств контроля безопасности, но и предоставляет практические рекомендации для обеспечения наилучшей защиты.

Платформа Picus может помочь вам быстрее и эффективнее ввести в действие ATT&CK, проверяя эффективность инструментов сетевой безопасности, SIEM и EDR, а также автоматически сопоставляя результаты оценки со структурой.

С помощью Picus можно быстро и легко имитировать атаки вредоносных программ, программ-вымогателей и веб-приложений, а также методы использования уязвимостей, таких как Log4j. Библиотека угроз Picus содержит более 11 000 образцов угроз и ежедневно обновляется экспертами по наступательной безопасности, что уменьшает потребность вашей внутренней команды безопасности в мониторинге разведки киберугроз для выявления новых тактик, методов и процедур (TTPs).

Чтобы выявить и помочь устранить слепые зоны покрытия и видимости угроз, Picus проверяет, действуют ли правила обнаружения и надежно ли они запускают оповещения. Для любых обнаруженных пробелов платформа предоставляет предложения по источникам логов, а также сигнатуры предотвращения и правила обнаружения для конкретных поставщиков.


Команда iIT Distribution поможет вам по любым вопросам, связанным с внедрением решений моделирования взломов и атак от Picus. Ведь мы являемся официальным дистрибьютором компании Picus на территории Украины.

Назад

Mobile Marketing
+