fbpx

Наши представительства: 

Заказать обратный звонок
btn

Inspur — компания №1 по доле мирового рынка AI-серверов!

Релиз

Искусственный интеллект — одно из наиболее прогрессивных технологических применений в мировой ИТ-индустрии, потенциал развития которого напрямую зависит от вычислительных мощностей.


В первой половине 2020 года IDC опубликовала Global Semiannual Artificial Intelligence Tracker, в котором приводятся данные о мировом рынке серверов искусственного интеллекта: из него следует, что размер рынка АИ-серверов достиг 5,59 млрд долларов США!


По данным Global Semiannual Artificial Intelligence Tracker, самыми яркими игроками мирового AI-рынка являются:

  • Inspur, который приобретает лидерство с долей рынка 16,4%, став компанией №1 на мировой площадке серверов искусственного интеллекта;
  • Dell занимает вторую позицию с долей рынка 14,7%;
  • Третье место — HPE с долей рынка в 10,7%;
  • Huawei (6%) и Lenovo (5,7%) заняли четвертое и пятое места соответственно.


Серверы искусственного интеллекта обычно оснащаются GPU, FPGA, ASIC и другими специализированными чипами. Комбинация центрального процессора (CPU) и акселератора может удовлетворить потребности высокопроизводительного соединения и обеспечить мощную вычислительную поддержку сценариев применения искусственного интеллекта, таких как обработка естественного языка, компьютерное зрение и голосовое взаимодействие. Такая интеграция явилась стимулом для развития отрасли AI. Согласно статистике IDC, специализированные серверы составляют более 84,2% рынка AI, то есть его основным компонентом. Тенденция высокого спроса на AI серверы в будущем будет сохраняться; ожидается, что в 2024 году рынок достигнет 25,1 млрд. долларов.


Вместе с увеличением количества и сложности передовых моделей машинного обучения увеличиваются требования к вычислительной производительности.


В феврале 2020 года Microsoft выпустила новую вычислительную модель IntelliSense Turing-NLG с 17,5 млрд параметров. На одну тренировку (на 125 вычислительных мощностях POPS AI) уходило более одного дня. Впоследствии OpenAI предложила модель GPT-3 со 175 миллиардами параметров, требующую производительности 3640 PetaFLOPS/s-day. В настоящее время количество требований к вычислительной производительности для искусственного интеллекта удваивается каждые два месяца, а поставки новой аппаратной инфраструктуры для поддержки AI оказывают непосредственное влияние на развитие инноваций и совершенствование приложений искусственного интеллекта.


Путь развития AI-серверов от Inspur

Столкнувшись с экспоненциальной кривой спроса на аппаратное обеспечение AI, компания Inspur решила сосредоточиться на развертывании вычислительных мощностей, поддерживающих индустрию искусственного интеллекта. Компания разработала комплексный портфель высокопроизводительных вычислительных решений с поддержкой разных АИ-акселераторов (GPU, FPGA, ASIC и т.п.), чтобы полноценно активировать сценарии искусственного интеллекта.

Inspur также запустила первую открытую систему ускорения вычислений искусственного интеллекта, соответствующую стандарту OAM, чтобы обеспечить производительность благодаря диверсифицированной и открытой архитектуре сервера AI. Именно постоянное развитие гибкой и эффективной AI-инфраструктуры позволяет Inspur оставаться впереди всех. Компания обслуживает цифровую индустрию на отличном уровне, активно внедряя собственные инновации.


Для разработки AI-технологий очень нужно современное оборудование. Поэтому важно обращать внимание не только на его мощности, но и на эргономичность и возможность дальнейшего расширения..

Теперь стоит обратить особое внимание на два проектных AI-решениях от Inspur: NF5488M5 и NF5688M6 (переходите по активным гиперссылкам, чтобы ознакомиться с Data Sheets продуктов).

Узнайте больше о DL и AI-решениях от Inspur.

iIT Distribution поставляет инновационное оборудование Inspur на территории Украины, Казахстана, Узбекистана и Грузии для стимулирования распространения AI-технологий на наших широтах. Мы стремимся обеспечить наших клиентов только качественными продуктами и оказываем полную поддержку в проектировании и внедрении выбранных решений.

Назад

Теперь компания iIT Distribution – официальный дистрибьютор решений Picus! 

Релиз

Для iIT Distribution февраль стал как никогда богатым новыми партнерствами и плодотворным сотрудничеством с лучшими производителями отрасли кибербезопасности.


Недавно компания подписала партнерское соглашение с Picus Securty, лидером мирового рынка решений BAS! iIT Distribution будет осуществлять дистрибуцию продуктов Picus на территориях Украины, Казахстана, Грузии и Узбекистана, обеспечивая полное техническое сопровождение и помощь в проектировании решений компании.


Picus Security — организация, которая одной из первых ввела технологию BAS (Breach & Attack Simulation моделирование взломов и атак), тем самым, разработав новый подход к ИТ-безопасности. Именно BAS стал передовым способом тестирования уровня защиты организаций.Он обнаруживает уязвимости систем, имитируя сценарии атак и технологии, которыми пользуются наиболее искусные злоумышленники. Это позволяет пользователям объективно оценить потенциальные точки проникновения и недостатки в разработке любого программного решения.


Ключ к бесперебойной безопасности – проактивность. Picus Security закладывают в основу своих высокотехнологичных решений именно проактивный подход к обеспечению киберустойчивости, упрощая процесс предотвращения киберинцидентов на всех уровнях.

Complete Security Control Validation Platform от Picus способна измерять уровень эффективности защиты систем безопасности посредством использования новых образцов киберугроз, моделируя атаку на рабочие пространства и таким образом, как мы уже выяснили, обнаруживает уязвимые места.

Узнать больше о Picus Security.


Компания завоевала доверие многих транснациональных корпораций и государственных учреждений!

Picus сотрудничает с такими именитыми компаниями как AWS, CISCO, CITRIX, IBM SECURITY, MICROSOFT, VMWARE, SPLUNK и т. д.

Благодаря своим высокоэффективным решениям, в 2019 году, Picus Security получила звание COOL VENDOR 2019 в отчете Gartner Cool Vendors in Security and Risk Management, а в 2020 – была аккредитована исследовательской организацией Frost and Sullivan как лидер мирового рынка BAS!


Оставайтесь проактивными, будьте в курсе актуальных сценариев атак и улучшайте свою киберустойчивость вместе с Picus Security!

Совсем скоро вы сможете проверить возможности решений Picus Security лично. Следите за обновлениями на нашем сайте и заказывайте тестирование продуктов одними из первых!

Назад

iIT Distribution подписала партнерское соглашение с компанией Inspur!

Релиз

Рады сообщить, что iIT Distribution теперь является официальным дистрибьютором одного из трех мировых лидеров по поставке серверов — Inspur!


iIT Distribution стремится к обеспечению своих заказчиков только высокотехнологичными и эффективными решениями для построения надежной IT-инфраструктуры предприятий. Поэтому iITD сотрудничает только с лучшими продуктовыми IT-компаниями!

Inspur – китайский ИТ-гигант, по данным IDC и Gartner занимает третье место среди ведущих мировых поставщиков центров обработки данных, облачных вычислений и решений искусственного интеллекта. Это едва ли не единственный бренд в Китае, уже более 40 лет разрабатывающий передовые, высококачественные решения для хранения данных. Благодаря активному внедрению инноваций, компания Inspur достигла дальновидных технологических прорывов и стимулировало развитие ИТ-отрасли в Китае!

Ознакомьтесь подробнее с отчетом IDC.



Технологии Inpur позволяют обеспечить высокопроизводительные вычисления в финансовой и образовательной областях, а также в интеллектуальных системах государственного управления.

Умные вычисления сегодня являются основной движущей силой, стимулирующей развитие диджитал-экономики. В цифровую эпоху количество разумных решений для различных отраслей общества, в частности, бизнес-отраслей, увеличивается с каждым днем, а возможности вычислительной инфраструктуры становятся более диверсифицированными. Inspur обеспечивает партнеров преимуществами интеллектуальных вычислений для промышленной трансформации и повышения адаптивности бизнеса к невероятно быстрому развитию цифровой экономики.

Сегодня, Inspur Group насчитывает 7131 сотрудников и имеет научно-исследовательские и производственные базы по всему миру.


Почему Inspur?

  • Всемирный поставщик серверов, удовлетворяющий технологические потребности государственных органов и коммерческих предприятий в более чем 100 странах и регионах.
  • Поставщик №1 в Китае, что самостоятельно разработал первый в Китае сервер для критически важных задач – К1.
  • Стратегический партнер брендов Intel, Nvidia, SAP, VMWARE, REDHAT, сотрудничает с компаниями, входящими в Fortune 500.


Благодаря iIT Distribution решение для хранения данных компании Inspur доступно на территориях Украины, Казахстана, Грузии и Узбекистана!

Познакомьтесь поближе с продуктами от Inspur! Продуктовая линейка в ближайшее время будет дополняться новыми качественными решениями и следите за обновлениями.

Получите и протестируйте инновационное оборудование от Inspur уже сейчас! Вам не придется ожидать его доставку из Китая, ведь оборудование уже есть в наличии на складе iIT Distribution

Назад

Пост-релиз: Вебинар, посвященный обновленным возможностям Nakivo Backup & Replication v10.5

Релиз

8 февраля компании Nakivo и iIT Distribution успешно провели совместно организованный вебинар, посвященный новым функциям решения для резервного копирования, репликации и аварийного восстановления физических, виртуальных, облачных и SaaS-сред Nakivo Backup & Replication.


В ходе мероприятия были рассмотрены лучшие практики защиты данных и предотвращения разрушительного воздействия атак программ-вымогателей на системы. Ввиду того, что ценная информация с легкостью может повредиться или бесследно исчезнуть (ведь все мы прекрасно знаем, что компьютер часто не слишком надежное устройство), очень важно позаботиться о качественном резервном копировании данных заранее. С помощью NAKIVO и его полностью безагентного решения, не требующего установки дополнительных компонентов, вы сможете защитить VMWare, Hyper-V и AWS EC2.

Согласно отзывам клиентов на Gartner Peer Insights решение получило оценку 4,9из 5 возможных! Проверьте его эффективность и надежность лично. Отправляйте запрос на получение демоверсии продукта и заказывайте тестирование через форму обратной связи или обращайтесь за нашими контактами!

Узнайте больше о компании Nakivo и ее решениях.



Спикером вебинара выступил Юрий Григорьев, директор по продажам и развитию бизнеса компании NAKIVO. Он посвятил свое выступление обзору улучшенных возможностей обновленного решения, в частности, усиленному Virtual Appliance и мониторингу VMware. Слушатели также получили новую информацию об обновлениях в принципах лицензирования.

Live-демонстрацию NAKIVO Backup & Replication v10.5 провел Pre-Sales Engineer компании NAKIVO, Александр Бурцев. Совместно с Юрием эксперт ответил на большое количество вопросов, которые поступали от заинтересованных гостей нашего вебинара.

Воспользуйтесь отличной возможностью получить видеозапись вебинара прямо сейчас!

Назад

Новейшая разработка Falcon XDR от компании CrowdStrike теперь доступна для пользователей!

Релиз

Мы рады сообщить вам о том, что новое мощнейшее решение CrowdStrike Falcon XDR теперь доступно для приобретения!


Основанное на передовой технологии endpoint detection and response (EDR) и возможностях CrowdStrike Security Cloud, Falcon XDR предлагает пользователем унифицированную, полноспектральую функцию Extended Detection and Response (XDR – расширенное обнаружение и реагирование) следующего поколения, призванную помогать командам безопасности останавливать нарушения быстрее и эффективнее.


Решайте ключевые проблемы обнаружения и реагирования с помощью Falcon XDR


Несмотря на значительный прорыв в развитии технологий безопасности за последнее десятилетие, трудности, с которыми сталкиваются киберслужбы, пытаясь справиться с постоянно растущим потоком уведомлений о нарушениях, только обостряются. Фактически, более трех четвертей (77%) security-специалистов согласны с тем, что обнаруживать и реагировать на угрозы становится сложнее, чем когда-либо.

CrowdStrike создала Falcon XDR с нуля, чтобы обеспечить команды безопасности настоящей, мультидоменной видимостью и полным контролем, необходимым для борьбы с угрозами и предотвращения вторжений всегда и везде.


Falcon XDR решает самые серьезные проблемы обнаружения и реагирования на инциденты, обеспечивая:

  • Видимость, поиск и реагирование с неслыханной скоростью и масштабом. Falcon XDR использует мощь облака CrowdStrike Security Cloud, которое ежедневно коррелирует триллионы событий безопасности и обрабатывает беспрецедентные объемы данных, основываясь на разведке угроз и корпоративной телеметрии с конечных точек клиентов, рабочих нагрузок, данных идентификаций, DevOps, ИТ-и конфигураций. С помощью этих ориентированных на распознание угроз данных, интегрированных в Falcon XDR, команды безопасности уже с первого дня получают подлинное видение общей картины IT-процессов с ценным контекстом безопасности и интуитивно понятным, молниеносным поиском.
  • Консолидированные, междоменные обнаружения и оповещения. Когда дело доходит до обнаружения и реагирования, главным ограничением, на которое ссылается почти половина (47%) security-специалистов безопасности, является изолированный, разобщенный характер данных и их инструментов безопасности. Falcon XDR решает эту проблему в комплексе, превращая ранее непонятные сигналы от разрозненных систем в высокоэффективные результаты обнаружения с предоставлением глубокого контекста расследований. А с помощью интерактивного обзора графов на консоли, специалисты смогут интуитивно визуализировать и отслеживать всю мультидоменную атаку с полным контекстом для каждого шага в цепочке атак.
  • В основе Falcon XDR - ведущее решение EDR. Falcon XDR использует все преимущества ведущего в сфере безопасности набора решений CrowdStrike для защиты конечных точек, включая базовый фреймворк, единый легкий агент и cloud-native архитектуру, на основе которой все это построено. В результате чего команды безопасности избегают внедрения дополнительных процессов и агентов, оптимизируя EDR-инструменты, рабочие процессы и внедряя лучшие практики в куда большее количество доменов своего стека безопасности. Таким образом, Falcon XDR повышает операционную эффективность и устраняет необходимость использования нескольких дашбордов, предоставляя доступ ко всем показателям телеметрии и мерам реагирования в одной центральной консоли.
  • Упрощенное моделирование обнаружений и высокоточные показатели прямо «из коробки». Сегодня службы безопасности работают с запутанными, сложными системами, для работы с которыми требуется месяцы обучения и настроек, прежде чем они начнут генерировать ценные сведения. Security-специалисты не могут позволить себе терять время. Вооружившись Falcon XDR, они с самого начала имеют возможность получать интуитивно понятные, высокоточные результаты обнаружения и богатый контекст событий, что полностью устраняет необходимость вручную писать, настраивать и поддерживать правила обнаружения.
  • Специально разработанные интеграции XDR с решениями Falcon и не только. В дополнение к схеме с открытыми данными встроенной в Falcon XDR, компания CrowdStrike создает широкий спектр возможностей для дальнейшего расширения сферы применения Falcon XDR. Это включает в себя глубокие, конструктивные интеграции как с другими продуктами платформы Falcon (например, Falcon Cloud Security и Falcon Identity Protection), так и с целым рядом систем безопасности и ИТ-систем от лучших мировых производителей в рамках недавно сформированного альянса CrowdXDR Alliance и за его пределами. Кроме того, Falcon Fusion, SOAR от CrowdStrike, также встроена в платформу Falcon. Это позволяет клиентам настраивать активные уведомления и меры для реагирования в режиме реального времени, а также создавать настраиваемые триггеры на основе обнаружения и категоризации инцидентов. Это сможет повысить эффективность и гибкость SOC и ИТ, при одновременном соблюдении требований, предъявляемых к конкретным сценариям использования.


Решайте проблемы, связанные с XDR, с помощью специализированного решения

CrowdStrike лидирует благодаря инновациям. И хоть компании наверняка было бы куда легче отнестись к XDR как к простому ребрендингу и назвать платформу Falcon "платформой XDR", это вне их правил. CrowdStrike сначала выполняет тяжелую работу, а потом позволяет результатам говорить за себя.

Именно так компания подходила к разработке своего легкого агента и cloud-native архитектуры, которые 10 лет назад перевернули рынок устаревших антивирусов. Такой же подход CrowdStrike применила к XDR. Результат: совершенно новое специализированное решение Falcon XDR, а также новый CrowdXDR Alliance, созданный для воплощения в реальность поставленных задач, связанных с обеспечением команд безопасности комплексным обнаружением и реагированием в масштабах всей экосистемы. Чтобы убедиться в исключительности нового решения от CrowdStrike, посмотрите Falcon XDR Demo.


Ознакомиться с пресс-релизом Falcon XDR вы можете по ссылке.


iIT Distribution – официальный дистрибьютор решений от компании CrowdStrike, который помогает организациям обеспечить всестороннюю защиту и повысить эффективность своих ИТ-инфраструктур. Мы практикуем комплексный подход, при котором клиент получает необходимое ПО, техническое оборудование, а также услуги по внедрению и продвижению.

Назад

CrowdStrike Services выпускает Incident Response Tracker для специалистов DFIR (Digital Forensics and Incident Response)

Релиз

CrowdStrike Services представляет трекер, предназначенный для помощи сообществу специалистов по цифровой криминалистике и реагированию на инциденты (DFIR – Digital Forensics and Incident Response).


CrowdStrike Incident Response Tracker – это удобная электронная таблица, содержащая вкладки для документирования индикаторов компрометации, учетных записей, которые были затронуты, а также скомпрометированных систем и хронологии значимых событий.

• Группы реагирования на инциденты CrowdStrike использовали этот тип трекера в ходе тысячи расследований.

• Скачайте образец CrowdStrike Incident Response Tracker прямо сейчас.


Во время недавнего взаимодействия с пользователем решений CrowdStrike, в ходе проведения тестирования по методу TTX (Tabletop Exercise — метод обучения, основанный на моделировании инцидента) стало очевидно, что он не использует методологию отслеживания показателей и построения временной шкалы инцидентов. Команда CrowdStrike Services хотела предоставить заказчику больше информации о том, как можно и нужно отслеживать инциденты, но в открытом доступе ничего не было. Чтобы устранить этот пробел, компания выпустила электронную таблицу CrowdStrike Incident Response Tracker, которая состоит из нескольких вкладок для структурированной и многократной записи событий различных классов, связанных с инцидентами.


Команды цифровой криминалистики и реагирования на инциденты (DFIR) обычно занимаются проведением сложных технических расследований, включающих получение и просмотр образов системы, снимков памяти, журналов и других источников данных. Это приводит к появлению огромного количества улик, задач и технических заключений по многим направлениям расследования.


Хотя эффективное реагирование зависит от многих гармонично взаимодействующих факторов, точная регистрация и передача результатов расследования, пожалуй, наиболее важны. Один из способов сделать это - использовать структурированный трекер реагирования на инциденты во время каждого расследования, который можно применять в процессе консолидации и передачи соответствующей информации в повторяющемся виде.


Обзор CrowdStrike IR Tracker

Преимущество использования такого инструмента, как CrowdStrike IR Tracker, заключается в том, что он обеспечивает единое пространство для обобщения ключевой информации об инциденте, включая:

• Сводную хронологию инцидента, которая является основой для его описания;
• Индикаторы инцидента (например, IP-адреса, доменные имена, имена/хэши вредоносных программ, записи в реестре и т. д.);
• Данные о пораженных учетных записях и системах, представляющих интерес;
• Метаданные инцидента, такие как ключевые контакты, детали встреч, собранные доказательства, а также связанные с инцидентом запросы и задачи.


В частности, CrowdStrike IR Tracker состоит из следующих вкладок:

  • Investigation Notes: Раздел c данными о применении инструментов фиксации и отслеживания информации о инциденте: тикеты в поддержку, детали конференц-зала и телемоста и т. д.
  • Contact Info: Контактная информация внешних и внутренних сотрудников, ответственных за реагирование на инциденты.
  • Timeline: Хронология действий злоумышленника, связанных с событием.
  • Systems: Системы, доступ к которым был получен или скомпрометирован субъектом (субъектами) угрозы.
  • Accounts: Учетные записи, подвергшиеся воздействию или скомпрометированные субъектом (субъектами) угрозы.
  • Host Indicators: Имена файлов, пути к каталогам, криптографические хэши, записи реестра и т.д., представляющие интерес для расследования.
  • Network Indicators: Внешние IP-адреса, URL-адреса, имена доменов, строки User-Agent и т.д., представляющие интерес для расследования.
  • Request and Task Tracker: Область для отслеживания запросов и задач, связанных с инцидентом.
  • Evidence Tracker: Область для отслеживания доказательств, собранных в ходе расследования.
  • Forensic Keywords: Ключевые слова по конкретному инциденту для облегчения
  • Investigative Queries: Запросы для SIEM, корреляции журналов и следственных платформ для облегчения анализа инцидентов.


С обзором трех наиболее активно используемых и наилучших, по мнению команды CrowdStrike, вкладок IR Tracker вы можете ознакомиться здесь.


Благодаря сводной и упорядоченной информации команда CrowdStrike может сосредоточиться на оказании помощи организации в выявлении воздействия угроз на бизнес-активы и, совместно с юристом, установить любые нормативные требования к отчетности. CrowdStrike IR Tracker также помогает определить первопричину атак, чтобы ваша компания могла устранить уязвимости, которые привели к инциденту.


Чтобы упростить понимание инцидентов, CrowdStrike часто составляет диаграммы атак или графические временные шкалы во вкладке "Timeline". Компания создает их для краткого разъяснения инцидентов для клиентов, которые столкнулись с обширными утечками данных в сотнях систем или в течение нескольких лет.


Наконец, рекомендуется использовать онлайн-технологии совместной работы с электронными таблицами, например, Office 365 или Google Sheets. Эти инструменты обеспечивают эффективное взаимодействие между различными пользователями для одновременного обновления онлайн-документа, что сводит к минимуму риск возникновения проблем с версией. Данные также обновляются практически в режиме реального времени, что помогает командам продуктивно взаимодействовать. А некоторые из повторяющихся задач по копированию и вставке можно автоматизировать с помощью сценариев, предоставляемых технологией совместной работы.


Сам по себе CrowdStrike IR Tracker — не панацея от всех «болезней» процесса IR, а скорее инструмент, который при правильном использовании может значительно повысить эффективность сотрудничества между отдельными лицами и командами. Как и все инструменты, он должен использоваться правильно, и одним из ключевых постулатов команды CrowdStrike IR является "гигиена трекера". Мы знаем, что если трекер CrowdStrike IR не актуализируется то результаты будут низкими. Трекер способен принести реальную пользу, но она может быть получена только благодаря усилиям, прилагаемым ВСЕМИ членами команды, РЕГУЛЯРНО. Поддержание системы отслеживания инцидентов требует работы и дисциплины, но мы уверены, что это стоит затраченных сил.


CrowdStrike делится шаблоном CrowdStrike Incident Response Tracker Template, чтобы дать сообществу DFIR отправную точку для сбора и записи артефактов инцидента в консолидированной и организованной форме. Мы надеемся, что этот ресурс станет полезной основой для развития вашей собственной организации или в тех случаях, когда IR-трекер необходим в кратчайшие сроки.

Узнать про другие решения от CrowdStrike.


Напомним, что iIT Distribution является официальным дистрибьютором компании CrowdStrike, который обеспечивает дистрибуцию и продвижение решений на территории Украины, Казахстана, Узбекистана и Грузии, а также профессиональную поддержку в их проектировке и внедрении. Мы всегда обеспечиваем необходимый уровень информационной поддержки нашим партнерам и заказчикам по каждому продукту и готовы предоставить консультации по любым вопросам, связанными с повышением эффективности функционирования вашей IT-инфраструктуры и ее защиты.

Назад

Как CrowdStrike защищает клиентов от угроз, связанных с Log4Shell

Релиз
  • Log4Shell, новейшая критическая уязвимость, найденная в библиотеке Log4j2 Apache Logging Services, представляет серьезную угрозу для организаций.
  • Активні спроби використати вразливість в реальних умовах робить цю вразливість найбільш серйозною загрозою на сьогодні
  • CrowdStrike використовує індикатори атак (IOA) і машинне навчання для захисту своїх клієнтів
  • CrowdStrike продовжує стежити за еволюцією Log4Shell, а також впроваджувати та оновлювати всі контрзаходи, необхідні для захисту клієнтів
  • Организациям, использующим Log4j2, настоятельно рекомендуется обновить библиотеку до последней версии Log4j2 (2.16.0), опубликованной 14 декабря 2021 г.
  • Наразі нема потреби в оновленні клієнта CrowdStrike Falcon, або додаткових дій для зменшення наслідків вразливості. Для отримання додаткової інформації клієнти можуть відвідати нашу базу знань.


Останні висновки команди CrowdStrike Intelligence щодо Log4Shell (CVE-2021-44228, CVE-2021-45046) свідчать про широкомасштабний вплив цього типу вразливостей. CrowdStrike допомагає захистити клієнтів від загроз, які виникають внаслідок цієї вразливості, використовуючи такі засоби як машинне навчання, та індикатори атаки (IOA).

Log4Shell — це вразливість у поширеній бібліотеці Java, яка широко використовується всюди: від онлайн-ігор до хмарної інфраструктури. CrowdStrike Falcon OverWatch™ помітив активні та постійні спроби використати вразливість. Фінансово мотивовані зловмисники почали швидко використовувати загальнодоступний експлоіт для розгортання на вразливих цільових системах шкідливих програм, використовуючи майнери XMRig, код зворотньої оболонки (reverse shell), троянські програми віддаленого доступу та ботнети.

CrowdStrike використовує різні механізми для захисту клієнтів від зловмисного ПЗ, яке використовує вразливість Log4j2. З моменту виявлення CVE-2021-44228 засоби машинного навчання та IOA CrowdStrike Falcon запобігають діяльності зловмисників.

CrowdStrike продолжает активно следить за эволюцией Log4Shell и будет применять контрмеры, необходимые для защиты клиентов от злонамеренной активности, возникшей в результате использования уязвимостей Log4j2.


Вплив вразливості та зловживання, які з нею пов’язані

Log4j2 — це бібліотека з відкритим вихідним кодом і є частиною сервісів Apache Logging Services, яка написана на Java і використовується на різних платформах, таких як Elasticsearch, Flink і Kafka. Оскільки Java є міжплатформним фреймворком, уразливість Log4j2 не обмежується лише додатками, які працюють на певній операційній системі.

Без належного запобігання загроз або встановлення виправлень, зловмисники можуть використовувати вразливість для розгортання шкідливого програмного забезпечення, виконання коду зворотньої оболонки (reverse shells) та інших дій у системах, які було скомпрометовано.

За даними CrowdStrike Intelligence, зловмисники почали проводити активне сканування та спроби використання, спрямовані на вразливі системи та служби, незалежно від операційної системи.

Оскільки Linux відіграє важливу роль у хмарних інфраструктурах, звіти про корисні навантаження, які виконуються за допомогою вразливості Log4j2, показали, що ботнети — такі як Mirai та Muhstik — почали атакувати пристрої всього через кілька днів після того, як вразливість стала загальнодоступною.

Галузеві звіти свідчать також і про інші загрози, спрямовані на операційні системи та фреймворки, вразливі до експлуатації Log4j2, а також сервіси навантажень такі як Cobalt Strike та Metasploit, які розгортаються у спробі створити плацдарм у цільовому середовищі.


Як клієнти можуть використовувати Falcon для полювання на Log4j2

Модуль Log4j2 постачається разом з великою кількістю програмних пакетів сторонніх розробників. З цієї причини полювання на Log4j2 буде не таким простим, як пошук його виконуваного файлу, його хешу SHA256 або шляху до файлу. Клієнти CrowdStrike Falcon можуть використовувати готові інформаційні панелі для всіх підтримуваних операційних систем, щоб виявити активне використання вразливості Log4j2 у своєму середовищі.

Кроме информационных панелей, клиенты могут использовать телеметрию датчика Falcon и искать использование Log4j2 способами, соответствующими тому, как разработчики могут использовать его в своих приложениях. Вот запрос Falcon Insight™ для поиска использования Log4j2:

event_simpleName IN (ProcessRollup2, SyntheticProcessRollup2, JarFileWritten, NewExecutableWritten, PeFileWritten, ElfFileWritten)
| search *log4j*
| eval falconEvents=case(event_simpleName="ProcessRollup2", "Process Execution", event_simpleName="SyntheticProcessRollup2", "Process Execution", event_simpleName="JarFileWritten", "JAR File Write", event_simpleName="NewExecutableWritten", "EXE File Write", event_simpleName="PeFileWritten", "EXE File Write", event_simpleName=ElfFileWritten, "ELF File Write")
| fillnull value="-"
| stats dc(falconEvents) as totalEvents, values(falconEvents) as falconEvents, values(ImageFileName) as fileName, values(CommandLine) as cmdLine by aid, ProductType
| eval productType=case(ProductType = "1","Workstation", ProductType = "2","Domain Controller", ProductType = "3","Server", event_platform = "Mac", "Workstation")
| lookup local=true aid_master aid OUTPUT Version, ComputerName, AgentVersion
| table aid, ComputerName, productType, Version, AgentVersion, totalEvents, falconEvents, fileName, cmdLine
| sort +productType, +ComputerName

Вот еще один запрос, который ищет попытки эксплуатации Log4j2:

 search index=main event_simpleName=Script* cid=* ComputerName=*
| eval ExploitStringPresent = if(match(ScriptContent,"(env|jndi|ldap|rmi|ldaps|dns|corba|iiop|nis|nds)"),1,0)
| search ExploitStringPresent = 1
| rex field=ScriptContent "(?i)(?<ExploitString>.*j'?\}?(?:\$\{[^}]+:['-]?)?n'?\}?(?:\$\{[^}]+:['-]?)?d'?\}?(?:\$\{[^}]+:['-]?)?i'?\}?(?:\$\{[^}]+:['-]?)?:'?\}?[^/]+)"
| eval HostType=case(ProductType = "1","Workstation", ProductType = "2","Domain Controller", ProductType = "3","Server", event_platform = "Mac", "Workstation")
| stats count by aid, ComputerName, HostType, ExploitString
| lookup local=true aid_master aid OUTPUT Version, ComputerName, AgentVersion
| table aid, ComputerName, HostType, Version, AgentVersion ExploitString
| rename ComputerName as "Computer Name", HostType as "Device Type", Version as "OS Version", AgentVersion as "Agent Version", ExploitString as "Exploit String"
| search "Exploit String"="***"

CrowdStrike защищает клиентов с помощью машинного обучения и индикаторов атаки


Меры предосторожности CrowdStrike Falcon направлены на применение тактик и приемов, которые используются противниками и тестировщиками, а не на их конкретные действия. CrowdStrike Falcon обеспечивает защиту от вредоносных угроз по разным направлениям, используя машинное обучение и IOA для отслеживания поведения вредоносных процессов или сценариев на конечной точке даже при работе с новыми угрозами.

Унікальним внеском машинного навчання є те, що воно може ідентифікувати як відоме, так і нове зловмисне програмне забезпечення або загрози, аналізуючи зловмисні наміри на основі атрибутів файлу. Клієнт CrowdStrike Falcon використовує як хмарне, так і локальне машинне навчання на платформах Windows, Linux і macOS для виявлення та запобігання загрозам, які зараз розгортаються зловмисниками з використанням вразливості Log4j2, і він дуже ефективний у захисті від різноманітних типів шкідливих програм, таких як програми-вимагачі, майнери, трояни та ботнети.

Рисунок 1. Снимок экрана, на котором Falcon ML успешно предотвращает вредоносную деятельность, связанную с Log4j2

На рисунке 1 показано успешное использование Falcon ML після запуску зловмисниками шкідливої діяльності з використанням вразливості Log4j2. Як ми бачимо, процес bash під Java відповідає за використання утиліт wget і cURL для завантаження корисного навантаження першого етапу, позначеного AAA, розгортанню якого успішно запобігає локальне машинне навчання Falcon. Варто зазначити, що машинне навчання Falcon проактивно звітувало про зловмисну діяльність ще до оголошення про вразливість Log4j2.

Кроме защиты с помощью машинного обучения, на скриншоте также показано, как команда Falcon OverWatch обнаруживает и посылает уведомления о вредоносном процессе bash под Java, что является примером многоуровневого подхода, используемого CrowdStrike для защиты наших клиентов.

IOA є важливою частиною стратегії, яку використовує Falcon, коли справа доходить до виявлення загроз, включаючи нещодавно розгорнуті зловмисниками з використанням вразливості Log4j2. Цей підхід базується на виявленні наміру який має зловмисник, незалежно від шкідливого програмного забезпечення, яке використаного в атаці.

Наприклад, CrowdStrike Falcon зміг запобігти множинним розгорнутим загрозам за допомогою існуючого IOA. Спостерігаючи та зосереджуючись на серії дій і тактик, які намагаються здійснити противники, CrowdStrike Falcon може успішно виявляти та блокувати нові та невідомі загрози, які демонструють подібну поведінку.

Рисунок 2. Снимок экрана, демонстрирующий, как Falcon IOA успешно предотвращает злонамеренную деятельность, связанную с Log4j2


На зображенні 2 показано, як Falcon IOA успішно запобігає та нейтралізує шкідливу діяльність до того, як процес зміг запустити зловмисний код. Як наслідок, — жодної подальшої зловмисної діяльності після експлуатації на кінцевій точці не відбулося. Оскільки IOA можуть залучатися динамічно і не вимагають оновлення клієнтської частини, команда CrowdStrike Content Research & Response змогла випустити понад два десятки нових IOA протягом кількох годин після виявлення вразливості, покращуючи наявне покриття Falcon проти дій, пов'язаних з експлуатацією Log4j2.

Незалежно від того, чи використовується Windows, Linux чи macOS, CrowdStrike Falcon застосовує засоби виявлення поведінки, машинного навчання та розширеного запобігання зловмисній діяльності, щоб захистити клієнтів і зупинити порушення.


РЕКОМЕНДАЦИИ

  • Организациям, использующим Log4j2, настоятельно рекомендуется обновить библиотеку до последней версии Log4j2 (2.16.0), опубликованной 14 декабря 2021 г.
  • Проверьте всю инфраструктуру, приложения и цепочку поставки программного обеспечения для обнаружения зависимостей от фреймворка журнала Apache Log4j2
  • Убедитесь, что ваши политики предотвращения CrowdStrike Falcon настроены в соответствии с наилучшими практиками
  • Визначайте важливі програми/послуги та залишайтеся в курсі рекомендацій постачальників, щоб стежити за розвитком ситуації

Примітка. Клієнти CrowdStrike Falcon можуть звернутися до нашого порталу підтримки клієнтів, щоб отримати детальні інструкції щодо того, як виявити та пом’якшити системи, уразливі до Log4j2/Log4Shell.


Больше о компании CrowdStrike и о ее решениях

Менеджеры iIT Distribution помогут вам с любыми вопросами о внедрении решений безопасносты CrowdStrike. Ведь именно мы официально обеспечиваем их внедрение на территории Украины, Казахстана, Узбекистана и Грузии.

Назад

Що таке SCAR і якими технологіями керуються мисливці на загрози з команди Falcon OverWatch?

Релиз

CrowdStrike Falcon OverWatch — це служба полювання на загрози, що включає в себе найкращих та найпрофесійніших аналітиків галузі, які борються із сучасними досвідченими зловмисниками. Але хоч люди й лишаються важливим компонентом забезпечення успіху OverWatch, діяльність мисливців на загрози також підтримується кращими у своєму класі технологіями, які дозволяють їм працювати з максимальною ефективністю.

Ці технології були створені не випадково. Група фахівців з команди OverWatch взяли на себе місію озброїти мисливців на загрози технологіями та інструментами, які необхідні їм для зупинки зловмисних суб’єктів на їхньому шляху. Ця група новаторів складає команду Стратегічних Досліджень Протидії, відомої як SCAR (Strategic Counter Adversarial Research).


Особиста Команда технічного супроводу OverWatch

Якби OverWatch були гоночною командою, SCAR був би PIT. Місія SCAR полягає в тому, щоб забезпечити постійну роботу OverWatch на максимумі продуктивності.

Подібно до того, як піт-команда завжди прагне модифікувати автомобіль для перегонів, щоб забезпечити його максимальну продуктивність для гонщика, дослідники SCAR втілюють інновації та вдосконалюють технології, які є основою для виявлення загроз OverWatch. Щоб розширити потенціал компанії, цілеспрямовано втілюючи інновацій та створюючи нові технології, OverWatch надає своїм мисливцям доступ до найкращих у своєму класі інструментів. Це дозволяє їм працювати на найвищому рівні.

«Тип діяльності, який ми спостерігаємо в OverWatch не може бути просто переданий машині, адже на іншому кінці клавіатури знаходиться людина», — пояснює Девід Зауді, головний дослідник безпеки в OverWatch SCAR.

Завданням OverWatch є пошук активностей, навмисно здійснених для того, щоб ухилитися від технології автоматичної виявлення, тому дуже важливо, щоб мисливці на загрози OverWatch отримували усі необхідні ресурси для швидкого та ефективного полювання. Запатентовані робочі процеси та інструменти, доступні аналітикам OverWatch, дозволяють їм вести пошук в усій базі клієнтів CrowdStrike одночасно та попереджувати клієнтів про шкідливу активність за секунди.

Читать больше о Falcon OverWatch


Вдосконалення технологій, необхідних мисливцям на загрози

Дослідники SCAR щоденно працюють над вдосконаленням поточних технологічних процесів OverWatch, одночасно з цим досліджують та розроблюють нові інструменти, які будуть необхідні для упередження майбутніх атак. Вони постійно споглядають за теперішнім і дивляться в майбутнє.

«Дослідники SCAR дивляться в майбутнє та обмірковують способи протистояння потенційним загрозам. У якому напрямі загроза буде рухатися? Що знадобиться OverWatch, щоб зупинити її?», », - каже Хоган.

Проводячи практичні дослідження, не обмежені специфічними технологіями, дослідники SCAR працюють над створенням нових методів виявлення зловмисників та інструментарію для оптимізації робочих процесів аналітиків щоб дозволити мисливцям на загрози OverWatch працювати розумніше, а не важче. Ця робота включає зворотну шкідливого програмного забезпечення для того, щоб дізнатися більше про його нюанси і створити кращі засоби запобігання. Це необхідно для створення прототипів нових можливостей полювання, щоб перевірити, чи відповідають вони високим стандартам, встановленим організацією пошуку зловмисників.

Крім того, дослідники SCAR взаємодіють з усіма командами компанії CrowdStrike на міжнародному рівні. Оскільки в CrowdStrike працюють тисячі співробітників, процес кооперування не є легким. Проте міжвідомче співробітництво має вирішальне значення в досягненні успішного функціонування OverWatch і CrowdStrike в цілому. SCAR стежать за тим, щоб продукти та сервіси, які розроблює CrowdStrike, доповнювали робочі процеси та інструменти, які мисливці на загрози OverWatch використовують щоденно. Це зміцнює здатність CrowdStrike надавати чудове обслуговування клієнтам та зрештою, зупиняти порушення.

«Ми допомагаємо визначати пріоритети ініціатив та відстоювати потреби OverWatch – як для наших мисливців, так і для наших клієнтів», — зазначає Девід Зауді. «Це допомагає нам всім лишатися на зв’язку та виконувати нашу місію – зупиняти порушення».

Не дивлячись на те, що кожне клієнтське середовище є самостійним об’єктом, масштабування робочих процесів та інструментів OverWatch, що розроблені та підтримані SCAR, дозволяє мисливцям на загрози ефективно використовувати трильйони точок даних для отримання конкретних ознак загроз. Це дозволяє їм спостерігати за активністю в середовищі одного клієнта, а потім полювати за такою самою активністю у всій клієнтській базі одночасно.

Продумана ставка OverWatch на технологічні інновації дозволяє команді вирішувати найскладніші завдання із захисту тисяч унікальних клієнтських середовищ. Для виконання своєї мети OverWatch спирається на фундамент передових технологій. Створення і підтримка цієї технологічної основи – це та цінність, яку SCAR надає не лише OverWatch та CrowdStrike, а й щоденно усім своїм клієнтам.


IT Distribution пропонує лише найкращі рішення безпеки. Ми є офіційним дистриб’ютором компанії CrowdStrike і забезпечуємо втілення їхніх рішень на території України, Казахстану, Грузії та Узбекистану, а також здійснюємо професійну підтримку для їх проєктування та впровадження.

Назад

Acra Community Edition 0.90.0: шифрование в SQL и NoSQL базах данных без дополнительного программирования

Релиз

В новом релизе Acra – решение для защиты SQL и NoSQL баз данных - компания Cossack Labs сделала доступными целый ряд премиальных инструментов для защиты данных.


"Наша миссия - предоставить разработчикам возможность создавать безопасные продукты любого масштаба и на любом рынке. Потому мы решили сделать открытыми все основные средства безопасности, которые на протяжении многих годов были доступны только коммерческим клиентам"., – сказав Євген Пілянкевич, технічний директор Cossack Labs.


Acra создана для обеспечения защиты данных в современных распределенных дополнениях, облачных решениях и базах данных - с учетом рабочих процессов и интересов архитекторов, разработчиков, опсов и специалистов по безопасности.

Acra будет особо полезна в тех индустриях, где соблюдение требований в отрасли безопасности данных имеет высокое значение, например: финтех, SaaS, большие облачные программы и т.д.


Acra Community Edition 0.90.0, включает такие продвинутые инструменты, как:

  • Шифрование данных на уровне поля таблицы ((field-level encryption),
  • Прозрачное шифрование для SQL баз,
  • Encryption-as-a-service для NoSQL баз,
  • Поиск по зашифрованным данным без необходимости их предварительного расшифровывания (secure search over encrypted data),
  • Обнаружение вредных запросов к базе данных (database request firewall) и предотвращение утечки данных (data leakage prevention) и т.д.

Читайте о всех доступных функциях Acra Community Edition.


Acra Community Edition 0.90.0 можно загрузить с репозитория на GitHub и запустить без необходимости дополнительного программирования, что идеально подходит для небольших продуктов, команда которых готова самостоятельно осуществлять конфигурацию и деплой.

В то же время, для решения более сложных заданий, которые возникают в меру роста и развития инфраструктуры, в Acra предусмотрены пакеты Acra CE services и Acra Enterprise Edition.


Acra Enterprise Edition специально оптимизированный под большие программы и инфраструктуры с повышенными требованиями к безопасности. Управление политиками, библиотеки для клиентских программ, более удобная интеграция в большие системы, управление ключами согласно NIST SP 800-57, поддержка KMS/HSM и многое другое.

Читайте о функции, доступные в Acra Enterprise Edition.


iIT Distribution - официальный дистрибьютор компании Cossack Labs. Мы не только поставляем программные обеспечения и техническое оборудование, но и предоставляем полный комплекс услуг по сопровождению проектов. Первичную экспертизу и оценку проводят высококвалифицированные специалисты, уровень которых подтвержден.

Назад

Компания Aruba (HPE) шестнадцатый год подряд позиционируется как лидер в отчете Gartner Magic Quadrant for Enterprise Wired and WLAN Infrastructure 2021

Релиз

Единственный вендор, получивший наивысшую оценку в трех из пяти юзкейсов, согласно Critical Capabilities Report.


Arubа (Hewlett Packard Enterprise) объявила, что уже шестнадцатый год подряд компания занимает место в квадранте лидеров, согласно свежему Magic Quadrant for Enterprise Wired and Wireless LAN Infrastructure. Более того, в сопутствующем отчете "Critical Capabilities for Enterprise Wired and Wireless LAN Infrastructure" Aruba получила самые высокие оценки в трех из пяти сценариев — больше, чем любой другой поставщик!

Gartner оценивает производителей, представленных в Магическом квадранте, по двум основным критериям: полнота видения и исполнительные способности. И в обеих категориях Aruba неизменно признается лидером.


В отчете Critical Capabilities аналитики Gartner оценили эффективность вендоров в удовлетворении потребностей организаций, беря во внимание пять ключевых юзкейсов:

  • Унифицированный доступ к проводным и беспроводным сетям;
  • WLAN-only Refresh/New Build;
  • Wired-only Refresh/New build;
  • Удаленный филиал с корпоративной штаб-квартирой;
  • "Свободные руки" NetOps.

Aruba – единственный поставщик в рейтинге, получивший наивысшую оценку в трех из пяти упомянутых сценариев.


"Только две компании смогли удержать позицию в квадранте лидеров в течение 16 лет подряд, и Aruba гордится тем, что является одной из них", - говорит Дэвид Хьюз, продуктовый и технологический директор Aruba. "Наша философия — "customer first, customer last" — является неотъемлемой частью наших производственных процессов и корпоративной культуры уже многие годы, является ключевой причиной того, что клиенты продолжают доверять Aruba, и, по нашему мнению, именно поэтому Gartner непрестанно признает наше лидерство. Так как мы продолжаем внедрять инновации с Aruba ESP и охватывать проекты everything as-a-Service, мы уверены, что предприятия будут и дальше убеждаться в ценности и окупаемости инвестиций, вложенных в решения Aruba. Мы воодушевлены нашей неизменной и долгосрочной позицией в качестве лидера в Магическом квадранте Gartner".


Эксперты Gartner неоднократно отмечали и другие компоненты портфеля решений HPE (Aruba):

  • В сентябре 2021 года HPE (Aruba и Silver Peak) была признана лидером Gartner Magic Quadrant for WAN Edge Infrastructure 2021 четвертый год подряд.
  • Aruba получила звание "Выбор клиентов Gartner Peer Insights" в мае 2021 года за инфраструктуру доступа к проводным и беспроводным локальным сетям.
  • Aruba была признана "Выбором клиентов Gartner Peer Insights" в октябре 2020 года свое решение Network Access Control.


Про Aruba

Aruba (Hewlett Packard Enterprise) является мировым лидером в области безопасных, интеллектуальных сетевых решений edge-to-cloud, которые используют искусственный интеллект для автоматизации сети, а также задействуют различные методы работы с данными для получения мощных бизнес-результатов. Благодаря платформе Aruba ESP (Edge Services Platform) и опциям as-a-service, Aruba использует подход, основанный на облачных вычислениях, чтобы помочь клиентам удовлетворить свои требования к подключению и безопасности в филиалах, центрах обработки данных и средах удаленных сотрудников, охватывая все аспекты проводных, беспроводных локальных и глобальных сетей (WAN).

Узнать больше о решениях от Aruba.


Компания iIT Distribution – поставщик новейших решений и инструментов, позволяющих корпоративным клиентам использовать передовые технологии в области построения и обслуживания IT-инфраструктуры и обеспечения кибербезопасности. Наши специалисты проведут предварительную экспертизу проекта и оценят наличие условий его реализации на предприятии.

Назад

Mobile Marketing
+