fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Inspur — компанія №1 за часткою світового ринку AI-серверів!

Реліз

Штучний інтелект — один з найбільш прогресивних технологічних застосунків у світовій ІТ-індустрії, потенціал розвитку якого напряму залежить від обчислювальних потужностей.


У першій половині 2020 року IDC опублікувала Global Semiannual Artificial Intelligence Tracker, в якому наводяться дані про світовий ринок серверів штучного інтелекту: з нього випливає, що розмір ринку АІ-серверів досяг 5,59 млрд доларів США!


За даними Global Semiannual Artificial Intelligence Tracker, найяскравішими гравцями світового AI-ринку є:

  • Inspur, який здобуває лідерство з часткою ринку 16,4%, ставши компанією №1 на світовому майданчику серверів штучного інтелекту;
  • Dell посідає другу позицію з часткою ринку 14,7%;
  • Третє місце — HPE з часткою ринку в 10,7%;
  • Huawei (6%) та Lenovo (5,7%) посіли четверте та п'яте місця.


Сервери штучного інтелекту зазвичай оснащуються GPU, FPGA, ASIC та іншими спеціалізованими чіпами. Комбінація центрального процесора (CPU) і акселератора може задовольнити потреби високопродуктивного з'єднання та забезпечити потужну обчислювальну підтримку для сценаріїв застосування штучного інтелекту, таких як обробка природної мови, комп'ютерний зір та голосова взаємодія. Така інтеграція стала стимулом для розвитку галузі AI. Згідно зі статистикою IDC, спеціалізовані сервери складають понад 84,2% ринку AI, тобто є його основним компонентом. Тенденція високого попиту на AI-сервери у майбутньому буде зберігатися; очікується, що у 2024 році ринок досягне 25,1 млрд $.


Разом зі збільшенням кількості та складності передових моделей машинного навчання збільшуються й вимоги до обчислювальної продуктивності.


У лютому 2020 року Microsoft випустила нову обчислювальну модель IntelliSense Turing-NLG з 17,5 мільярдами параметрів. На одне тренування (на 125 обчислювальних потужностях POPS AI) витрачалося більше одного дня. Згодом OpenAI запропонувала модель GPT-3 зі 175 мільярдами параметрів, що вимагає продуктивності 3640 PetaFLOPS/s-day. Наразі кількість вимог до обчислювальної продуктивності для штучного інтелекту подвоюються кожні два місяці, а постачання нової апаратної інфраструктури для підтримки AI безпосередньо впливає на розвиток інновацій та вдосконалення додатків штучного інтелекту.


Шлях розвитку AI-серверів від Inspur

Стикнувшись з експонентною кривою попиту на апаратне забезпечення AI, компанія Inspur вирішила зосередитися на розгортанні обчислювальних потужностей, які б підтримали індустрію штучного інтелекту. Компанія розробила комплексний портфель високопродуктивних обчислювальних рішень з підтримкою різних АІ-акселераторів (GPU, FPGA, ASIC тощо), щоб повноцінно активувати сценарії штучного інтелекту.

Inspur також запустила першу відкриту систему прискорення обчислень штучного інтелекту, що відповідає стандарту OAM, аби забезпечити продуктивність завдяки диверсифікованій та відкритій архітектурі сервера AI. Саме постійний розвиток гнучкої та ефективної AI-інфраструктури дозволяє Inspur залишатися попереду всіх. Компанія обслуговує цифрову індустрію на відмінному рівні, активно впроваджуючи власні інновації.


Для розробки AI-технологій вкрай необхідне сучасне обладнання. Тому важливо звертати увагу не лише на його потужності, а й на ергономічність і можливості подальшого розширення.

Наразі варто звернути особливу увагу на два проєктних AI-рішення від Inspur: NF5488M5 і NF5688M6 (переходьте за активними гіперпосиланнями, щоб ознайомитися з Data Sheets продуктів).

Дізнайтеся більше про DL і AI-рішення від Inspur.

iIT Distribution постачає інноваційне обладнання Inspur на територіях України, Казахстану, Узбекистану та Грузії задля стимулювання поширення AI-технологій на наших широтах. Ми прагнемо забезпечувати наших клієнтів тільки якісними продуктами та надаємо повну підтримку у проєктуванні та впровадженні обраних рішень.

Назад

Відтепер компанія iIT Distribution – офіційний дистриб’ютор рішень Picus! 

Реліз

Для iIT Distribution лютий став як ніколи багатим на нові партнерства та плідну співпрацю з найкращими виробниками галузі кібербезпеки.


Нещодавно компанія підписала партнерську угоду з Picus Securty, лідером світового ринку рішень BAS! iIT Distribution здійснюватиме дистрибуцію продуктів Picus на територіях України, Казахстану, Грузії й Узбекистану, забезпечуючи повний технічний супровід та проєктування рішень компанії.


Picus Security — організація, яка одна з перших запровадила технологію BAS (Breach & Attack Simulation Моделювання зломів та атак), розробивши новий підхід до ІТ-безпеки. Саме BAS став передовим способом тестування рівня захисту організацій. Він виявляє вразливості систем, імітуючи сценарії атак і технології, якими користуються найбільш вправні зловмисники. Це надає можливість користувачам об’єктивно оцінити потенційні точки проникнення та недоліки у розробці будь-якого програмного рішення.


Ключ до безперебійної безпеки — проактивність. Picus Security закладають в основу своїх високотехнологічних рішень саме проактивний підхід до забезпечення кіберстійкості, спрощуючи процес запобігання кіберінцидентам на всіх рівнях.

Complete Security Control Validation Platform від Picus здатна вимірювати рівень ефективності захисту систем безпеки за допомогою використання нових зразків кіберзагроз, моделюючи атаку на середовища і, як ми вже з’ясували, таким чином виявляючи вразливі місця.

Дізнатися більше про Picus Security.


Компанія завоювала довіру багатьох транснаціональних корпорацій та державних установ!

Picus співпрацює з такими іменитими компаніями як AWS, CISCO, CITRIX, IBM SECURITY, MICROSOFT, VMWARE, SPLUNK тощо.

Завдяки своїм високоефективним рішенням, у 2019 році, Picus Security отримала звання COOL VENDOR 2019 у звіті Gartner “Cool Vendors in Security and Risk Management”, а у 2020 – була акредитована дослідницькою організацією Frost and Sullivan як лідер світового ринку BAS!


Залишайтеся проактивними, будьте в курсі актуальних сценаріїв атак і покращуйте свою кіберстійкість разом з Picus Security!

Зовсім скоро ви зможете перевірити можливості рішень Picus Security особисто. Слідкуйте за оновленнями на нашому сайті та замовляйте тестування продуктів одними з перших!

Назад

iIT Distribution підписала партнерську угоду з компанією Inspur!

Реліз

Раді повідомити, що iIT Distribution відтепер є офіційним дистриб’ютором одного з трьох світових лідерів з постачання серверів — Inspur!


iIT Distribution прагне забезпечувати своїх замовників лише високотехнологічними й ефективними рішеннями для побудови надійної IT-інфраструктури підприємств. Саме тому iITD співпрацює лише з найкращими продуктовими IT-компаніями!

Inspur – китайський ІТ-гігант, що за даними IDC та Gartner посідає третє місце серед провідних світових постачальників центрів обробки даних, хмарних обчислень та рішень для штучного інтелекту. Це чи не єдиний бренд у Китаї, що вже понад 40 років розробляє передові, вісокоякісні рішення для зберігання даних. Завдяки активному впровадженню інновацій, компанія Inspur досягла далекосяжних технологічних проривів і стимулювала розвиток ІТ-галузі в Китаї!

Ознайомтеся детальніше зі звітом від IDC.



Технології Inpur дозволяють забезпечити високопродуктивні обчислення у фінансовій та освітній сферах, а також в інтелектуальних системах державного управління.

Розумні обчислення сьогодні є основною рушійною силою, що стимулює розвиток діджитал-економіки. У цифрову епоху кількість розумних рішень для різноманітних галузей суспільства, а зокрема бізнес-галузей, збільшується з кожним днем, а можливості обчислювальної інфраструктури стають більш диверсифікованими. Inspur забезпечує партнерів перевагами інтелектуальних обчислень для промислової трансформації та підвищення адаптивності бізнесу до неймовірно швидкого розвитку цифрової економіки.

На сьогодні Inspur Group налічує 7131 співробітника та має науково-дослідні та виробничі бази по всьому світу.


Чому Inspur?

  • Світовий постачальник серверів, що задовольняє технологічні потреби державних органів та комерційних підприємств більш ніж у 100 країнах та регіонах.
  • Постачальник № 1 в Китаї, що самостійно розробив перший у Китаї сервер для критично важливих завдань – К1.
  • Стратегічний партнер брендів Intel, Nvidia, SAP, VMWARE, REDHAT, співпрацює з компаніями, що входять до Fortune 500.


Завдяки iIT Distribution рішення для зберігання даних компанії Inspur доступне на територіях України, Казахстану, Грузії та Узбекистану!

Познайомтеся ближче з продуктами від Inspur! Продуктова лінійка найближчим часом буде доповнюватися новими якісними рішеннями, тож слідкуйте за оновленнями.

Отримайте й протестуйте інноваційне обладнання від Inspur вже зараз! Вам не доведеться очікувати на його доставку з Китаю, адже устаткування вже є в наявності на складі iIT Distribution в Україні.

Назад

Пост-реліз: Вебінар, присвячений оновленим можливостям Nakivo Backup & Replication v10.5

Реліз

8 лютого компанії Nakivo та iIT Distribution успішно провели сумісно організований вебінар, присвячений новим функціям рішення для резервного копіювання, реплікації та аварійного відновлення фізичних, віртуальних, хмарних та SaaS-середовищ Nakivo Backup & Replication.


У ході заходу було розглянуто найкращі практики захисту даних і запобігання руйнівного впливу атак програм-вимагачів на системи. Зважаючи на те, що цінна інформація з легкістю може пошкодитися або безслідно зникнути (адже всі ми прекрасно знаємо, що комп’ютер часто не надто надійний пристрій), вкрай важливо подбати про якісне резервне копіювання даних заздалегідь. За допомогою NAKIVO та його повністю безагентного рішення, що не вимагає встановлення додаткових компонентів, ви зможете захистити VMWare, Hyper-V та AWS EC2.

Згідно з відгуками клієнтів на Gartner Peer Insights рішення отримало оцінку 4,9️ з 5 можливих! Перевірте його ефективність та надійність особисто. Надсилайте запит на отримання демоверсії продукту та замовляйте тестування через форму зворотного зв'язку на сайті або звертайтеся за нашими контактами!

Дізнайтеся більше про компанію Nakivo та її рішення.



Спікером вебінару виступив Юрій Григор’єв, директор з продажів і розвитку бізнесу компанії NAKIVO. Він присвятив свій виступ огляду покращених можливостей оновленого рішення, а зокрема посиленому Virtual Appliance та моніторинг VMware. Слухачі також отримали свіжу інформацію про оновлення в принципах ліцензування.

Live-демонстрацію NAKIVO Backup & Replication v10.5 провів Pre-Sales Engineer компанії NAKIVO, Олександр Бурцев. Сумісно з Юрієм експерт відповів на чималу кількість питань, що надходили від зацікавлених гостей нашого вебінару.

Скористайтеся чудовою можливістю отримати відеозапис вебінару просто зараз!

Назад

Новітня розробка Falcon XDR від компанії CrowdStrike тепер доступна для користувачів!

Реліз

Ми раді повідомити про те, що нове потужне рішення CrowdStrike Falcon XDR відтепер доступне для придбання!


Засноване на передовій технології endpoint detection and response (EDR) та можливостях CrowdStrike Security Cloud, Falcon XDR пропонує користувачам уніфіковану, повноспектральну функцію Extended Detection and Response (XDR – розширене виявлення та реагування) наступного покоління, покликану допомагати командам безпеки зупиняти порушення швидше та ефективніше.


Розв'язуйте ключові проблеми виявлення та реагування за допомогою Falcon XDR


Попри значний прорив у розвитку технологій безпеки за останнє десятиліття, труднощі, з якими стикаються кіберслужби, намагаючись впоратися з дедалі більшим потоком повідомлень про порушення, тільки загострюються. Фактично, понад три чверті (77%) security-спеціалістів згодні з тим, що виявляти і реагувати на загрози стає складніше, ніж будь-коли.

CrowdStrike створила Falcon XDR з нуля, щоб забезпечити команди безпеки справжньою, мультидоменною видимістю та повним контролем, необхідним для боротьби з загрозами та запобігання вторгненням завжди і скрізь.


Falcon XDR розв'язує найсерйозніші проблеми виявлення та реагування на інциденти, забезпечуючи:

  • Видимість, пошук та реагування з нечуваною швидкістю та масштабом. Falcon XDR використовує потужність хмари CrowdStrike Security Cloud, яка щодня корелює трильйони подій безпеки та обробляє безпрецедентні обсяги даних, ґрунтуючись на розвідці загроз та корпоративній телеметрії з кінцевих точок клієнтів, робочих навантажень, даних ідентифікацій, DevOps і конфігурацій. За допомогою цих орієнтованих на розпізнання загроз даних, інтегрованих у Falcon XDR, команди безпеки вже з першого дня отримують реальне бачення загальної картини IT-процесів із цінним контекстом безпеки та інтуїтивно зрозумілим, блискавичним пошуком.
  • Консолідовані, міждоменні виявлення та сповіщення. Коли мова цйдеться про виявлення та реагування, головним обмеженням, на яке посилається майже половина (47%) security-спеціалістів, є роз'єднаний, розрізнений характер даних та їх інструментів безпеки. Falcon XDR розв'язувати цю проблему в комплексі, перетворюючи раніше незрозумілі сигнали від розрізнених систем на високоефективні результати виявлення з наданням глибокого контексту розслідувань. А за допомогою інтерактивного огляду графів на консолі, фахівці зможуть інтуїтивно візуалізувати та відстежувати всю мультидоменну атаку з повним контекстом для кожного кроку в ланцюжку атак.
  • В основі Falcon XDR – провідне рішення EDR. Falcon XDR використовує всі переваги провідного у сфері безпеки набору рішень CrowdStrike для захисту кінцевих точок, включаючи базовий фреймворк, єдиний легкий агент та cloud-native архітектуру, на основі якої це все побудовано. Внаслідок чого команди безпеки уникають впровадження додаткових процесів та агентів, оптимізуючи EDR-інструменти, робочі процеси та впроваджуючи кращі практики у значно більшу кількість доменів свого стеку безпеки. Таким чином, Falcon XDR підвищує операційну ефективність та усуває необхідність використання кількох дашбордів, надаючи доступ до всіх показників телеметрії та заходів реагування в одній центральній консолі.
  • Спрощене моделювання виявлень та високоточні показники просто «з коробки». Сьогодні служби безпеки працюють із заплутаними, складними системами, для роботи з якими потрібні місяці навчання та налаштувань, перш ніж вони почнуть генерувати цінні відомості. Security-фахівці не можуть дозволити собі гаяти час. Озброївшись Falcon XDR, вони з самого початку мають можливість отримувати інтуїтивно зрозумілі, високоточні результати виявлення та багатий контекст подій, що повністю усуває потребу вручну писати, налаштовувати та підтримувати правила виявлення.
  • Спеціально розроблені інтеграції XDR із рішеннями Falcon і не тільки. У доповнення до схеми з відкритими даними, вбудованою в Falcon XDR, компанія CrowdStrike створює широкий спектр можливостей для подальшого розширення сфери застосування Falcon XDR. Це охоплює глибокі, конструктивні інтеграції як з іншими продуктами платформи Falcon (наприклад, Falcon Cloud Security і Falcon Identity Protection), так і з цілою низкою систем безпеки та ІТ-систем від найкращих світових виробників у рамках нещодавно сформованого альянсу CrowdXDR Alliance та за його межами. Крім того, Falcon Fusion, SOAR від CrowdStrike, також вбудований в платформу Falcon. Це дозволяє клієнтам налаштовувати активні повідомлення та заходи для реагування в режимі реального часу, а також створювати тригери на основі виявлення та категоризації інцидентів. Це зможе підвищити ефективність та гнучкість SOC та ІТ, при одночасному дотриманні вимог, що висуваються до конкретних сценаріїв використання.


Розв'язуйте проблеми, пов'язані з XDR, за допомогою спеціалізованого рішення

CrowdStrike лідирує завдяки інноваціям. І хоч компанії напевно було б набагато легше поставитися до XDR як до простого ребрендингу і назвати платформу Falcon "платформою XDR", це поза їхніми правилами. CrowdStrike спочатку виконує важку роботу, а потім дозволяє результатам говорити за себе.

Саме таким підходом компанія керувалася під час розробки свого легкого агента та cloud-native архітектури, які 10 років тому перевернули ринок застарілих антивірусів. Такий самий підхід CrowdStrike застосувала до XDR. Результат: абсолютно нове спеціалізоване рішення Falcon XDR, а також новий CrowdXDR Alliance, створений для втілення в реальність поставлених завдань, пов'язаних із забезпеченням команд безпеки комплексним виявленням та реагуванням у масштабах усієї екосистеми. Щоб переконатися у винятковості нового рішення від CrowdStrike, перегляньте Falcon XDR Demo.


Ознайомитися з прес-релізом Falcon XDR ви можете за посиланням.


iIT Distribution – офіційний дистриб'ютор рішень від компанії CrowdStrike, який допомагає організаціям забезпечити всебічний захист та підвищити ефективність своїх ІТ-інфраструктур. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне програмне забезпечення, технічне обладнання, а також послуги з впровадження та просування.

Назад

CrowdStrike Services випускає Incident Response Tracker для спеціалістів DFIR (Digital Forensics and Incident Response)

Реліз

CrowdStrike Services представляє трекер, призначений для допомоги спільноті фахівців з цифрової криміналістики та реагування на інциденти (DFIR – Digital Forensics and Incident Response).


CrowdStrike Incident Response Tracker – це зручна електронна таблиця, що містить вкладки для документування індикаторів компрометації, облікових записів, які були порушені, а також скомпрометованих систем та хронології значущих подій.

• Групи реагування на інциденти CrowdStrike використовували цей тип трекера в ході тисяч розслідувань.

• Завантажте зразок CrowdStrike Incident Response Tracker просто зараз.


Під час нещодавньої взаємодії CrowdStrike зі своїм клієнтом, у ході проведення тестування за методом TTX (Tabletop Exercise — метод навчання, заснований на моделюванні інциденту) стало очевидним, що замовник не використовує методологію відстеження показників та побудови тимчасової шкали інцидентів. Команда CrowdStrike Services хотіла надати користувачу більше інформації про те, як можна та слід відстежувати інциденти, але у відкритому доступі нічого не було. Щоб усунути цю прогалину, компанія випустила електронну таблицю CrowdStrike Incident Response Tracker, яка складається з декількох вкладок для структурованого та багаторазового запису подій різних класів, пов'язаних з інцидентами.


Команди цифрової криміналістики та реагування на інциденти (DFIR) зазвичай займаються проведенням складних технічних розслідувань, що включають отримання та перегляд образів системи, знімків пам'яті, журналів та інших джерел даних. Це призводить до появи величезної кількості доказів, завдань та технічних висновків у багатьох напрямках розслідування.


Хоча ефективне реагування залежить від багатьох факторів, що гармонічно взаємодіють, точна реєстрація і передача результатів розслідування, мабуть, найбільш важливі. Один зі способів зробити це — використовувати структурований трекер реагування на інциденти під час кожного розслідування, який можна застосовувати у процесі консолідації та передачі відповідної інформації в повторюваному вигляді.


Огляд CrowdStrike IR Tracker

Перевага використання такого інструменту, як CrowdStrike IR Tracker, полягає в тому, що він забезпечує єдиний простір для узагальнення ключової інформації про інцидент, охоплюючи:

• Зведену хронологію інциденту, яка є основою його опису;
• Індикатори інциденту (наприклад, IP-адреси, доменні імена, імена/хеші шкідливих програм, записи в реєстрі тощо);
• Дані про уражені облікові записи та системи, що становлять інтерес;
• Метадані інциденту, такі як ключові контакти, деталі зустрічей, зібрані докази, а також пов'язані з інцидентом запити та завдання.


Зокрема, CrowdStrike IR Tracker складається з наступних вкладок:

  • Investigation Notes: Розділ із даними про застосування інструментів фіксації та відстеження інформації про інцидент: тикети в підтримку, деталі конференц-залу та телемосту тощо.
  • Contact Info: Контактна інформація зовнішніх та внутрішніх співробітників, відповідальних за реагування на інциденти.
  • Timeline: Хронологія дій зловмисника, пов'язаних з подією.
  • Systems: Системи, доступ до яких було отримано або скомпрометовано суб'єктом (суб'єктами) загрози.
  • Accounts: Облікові записи, що зазнали впливу або були скомпрометовані суб'єктом (суб'єктами) загрози.
  • Host Indicators: Імена файлів, шляхи до каталогів, криптографічні хеші, записи реєстру і т.д., що становлять інтерес для розслідування.
  • Network Indicators: Зовнішні IP-адреси, URL-адреси, імена доменів, рядки User-Agent і т.д., які становлять інтерес для розслідування.
  • Request and Task Tracker: Область для відстеження запитів та завдань, пов'язаних з інцидентом.
  • Evidence Tracker: Область для відстеження доказів, зібраних під час розслідування.
  • Forensic Keywords: Ключові слова щодо конкретного інциденту для полегшення криміналістичного аналізу.
  • Investigative Queries: Запити для SIEM, кореляції журналів та слідчих платформ для полегшення аналізу інцидентів.


З оглядом трьох найбільш активно використовуваних і найкращих, на думку команди CrowdStrike, вкладок IR Tracker ви можете ознайомитись тут.


Завдяки зведеній та впорядкованій інформації команда CrowdStrike може зосередитись на наданні допомоги організації у виявленні впливу загроз на бізнес-активи та спільно з юристом встановити будь-які нормативні вимоги до звітності. CrowdStrike IR Tracker також допомагає визначити першопричину атак, щоб ваша компанія могла усунути вразливості, які привели до інциденту.


Щоб спростити розуміння інцидентів, CrowdStrike часто складає діаграми атак або графічні часові шкали у вкладці "Timeline". Компанія створює їх для короткого роз'яснення інцидентів для клієнтів, які зіткнулися з великими витоками даних у сотнях систем або протягом кількох років.


Нарешті, рекомендується використовувати онлайн-технології спільної роботи з електронними таблицями, наприклад, Office 365 або Google Sheets. Ці інструменти забезпечують ефективну взаємодію між різними користувачами для одночасного оновлення онлайн-документа, що зводить до мінімуму ризик виникнення проблем з версією. Дані також оновлюються в режимі реального часу, що допомагає командам продуктивно взаємодіяти.


Сам по собі CrowdStrike IR Tracker — не панацея від усіх «хвороб» процесу IR, а скоріше інструмент, який при правильному використанні може значно підвищити ефективність співпраці між окремими особами та командами. Як і всі інструменти, він повинен використовуватися правильно, і одним із ключових постулатів команди CrowdStrike IR є "гігієна трекера". Ми знаємо, що якщо трекер CrowdStrike IR не актуалізується, то результати будуть низькими. Трекер здатний принести реальну користь, але вона може бути отримана лише завдяки зусиллям, що прикладаються ВСІМА членами команди, РЕГУЛЯРНО. Підтримка системи відстеження інцидентів вимагає роботи та дисципліни, але ми впевнені, що це варте витрачених сил.


CrowdStrike ділиться шаблоном CrowdStrike Incident Response Tracker, щоб дати спільноті DFIR відправну точку для збору та запису артефактів інциденту у консолідованій та організованій формі. Ми сподіваємося, що цей ресурс стане корисною основою для розвитку вашої власної організації або у випадках, коли IR-трекер необхідний у найкоротші терміни.

Дізнатися про інші рішення від CrowdStrike.


Нагадаємо, що iIT Distribution є офіційним дистриб'ютором компанії CrowdStrike, який забезпечує дистрибуцію та просування рішень на території України, Казахстану, Узбекистану та Грузії, а також професійну підтримку у їхньому проєктуванні та впровадженні. Ми завжди забезпечуємо необхідний рівень інформаційної підтримки нашим партнерам та замовникам по кожному продукту та готові надати консультації з будь-яких питань, пов'язаних з підвищенням ефективності функціонування вашої IT-інфраструктури та її захисту.

Назад

Як CrowdStrike захищає клієнтів від загроз, пов'язаних з Log4Shell

Реліз
  • Log4Shell, найновіша критична вразливість, знайдена в бібліотеці Log4j2 Apache Logging Services, становить серйозну загрозу для організацій
  • Активні спроби використати вразливість в реальних умовах робить цю вразливість найбільш серйозною загрозою на сьогодні
  • CrowdStrike використовує індикатори атак (IOA) і машинне навчання для захисту своїх клієнтів
  • CrowdStrike продовжує стежити за еволюцією Log4Shell, а також впроваджувати та оновлювати всі контрзаходи, необхідні для захисту клієнтів
  • Організаціям, які використовують Log4j2, наполегливо рекомендується оновити бібліотеку до останньої версії Log4j2 (2.16.0), яку опубліковано 14 грудня 2021 р.
  • Наразі нема потреби в оновленні клієнта CrowdStrike Falcon, або додаткових дій для зменшення наслідків вразливості. Для отримання додаткової інформації клієнти можуть відвідати нашу базу знань.


Останні висновки команди CrowdStrike Intelligence щодо Log4Shell (CVE-2021-44228, CVE-2021-45046) свідчать про широкомасштабний вплив цього типу вразливостей. CrowdStrike допомагає захистити клієнтів від загроз, які виникають внаслідок цієї вразливості, використовуючи такі засоби як машинне навчання, та індикатори атаки (IOA).

Log4Shell — це вразливість у поширеній бібліотеці Java, яка широко використовується всюди: від онлайн-ігор до хмарної інфраструктури. CrowdStrike Falcon OverWatch™ помітив активні та постійні спроби використати вразливість. Фінансово мотивовані зловмисники почали швидко використовувати загальнодоступний експлоіт для розгортання на вразливих цільових системах шкідливих програм, використовуючи майнери XMRig, код зворотньої оболонки (reverse shell), троянські програми віддаленого доступу та ботнети.

CrowdStrike використовує різні механізми для захисту клієнтів від зловмисного ПЗ, яке використовує вразливість Log4j2. З моменту виявлення CVE-2021-44228 засоби машинного навчання та IOA CrowdStrike Falcon запобігають діяльності зловмисників.

CrowdStrike продовжує активно стежити за еволюцією Log4Shell і застосовуватиме контрзаходи, необхідні для захисту клієнтів від зловмисної активності, яка виникла результаті використання вразливостей Log4j2.


Вплив вразливості та зловживання, які з нею пов’язані

Log4j2 — це бібліотека з відкритим вихідним кодом і є частиною сервісів Apache Logging Services, яка написана на Java і використовується на різних платформах, таких як Elasticsearch, Flink і Kafka. Оскільки Java є міжплатформним фреймворком, уразливість Log4j2 не обмежується лише додатками, які працюють на певній операційній системі.

Без належного запобігання загроз або встановлення виправлень, зловмисники можуть використовувати вразливість для розгортання шкідливого програмного забезпечення, виконання коду зворотньої оболонки (reverse shells) та інших дій у системах, які було скомпрометовано.

За даними CrowdStrike Intelligence, зловмисники почали проводити активне сканування та спроби використання, спрямовані на вразливі системи та служби, незалежно від операційної системи.

Оскільки Linux відіграє важливу роль у хмарних інфраструктурах, звіти про корисні навантаження, які виконуються за допомогою вразливості Log4j2, показали, що ботнети — такі як Mirai та Muhstik — почали атакувати пристрої всього через кілька днів після того, як вразливість стала загальнодоступною.

Галузеві звіти свідчать також і про інші загрози, спрямовані на операційні системи та фреймворки, вразливі до експлуатації Log4j2, а також сервіси навантажень такі як Cobalt Strike та Metasploit, які розгортаються у спробі створити плацдарм у цільовому середовищі.


Як клієнти можуть використовувати Falcon для полювання на Log4j2

Модуль Log4j2 постачається разом з великою кількістю програмних пакетів сторонніх розробників. З цієї причини полювання на Log4j2 буде не таким простим, як пошук його виконуваного файлу, його хешу SHA256 або шляху до файлу. Клієнти CrowdStrike Falcon можуть використовувати готові інформаційні панелі для всіх підтримуваних операційних систем, щоб виявити активне використання вразливості Log4j2 у своєму середовищі.

Окрім інформаційних панелей, клієнти можуть використовувати телеметрію датчика Falcon та шукати використання Log4j2 способами, які відповідають тому, як розробники можуть використовувати його у своїх програмах. Ось запит Falcon Insight™ для пошуку використання Log4j2:

event_simpleName IN (ProcessRollup2, SyntheticProcessRollup2, JarFileWritten, NewExecutableWritten, PeFileWritten, ElfFileWritten)
| search *log4j*
| eval falconEvents=case(event_simpleName="ProcessRollup2", "Process Execution", event_simpleName="SyntheticProcessRollup2", "Process Execution", event_simpleName="JarFileWritten", "JAR File Write", event_simpleName="NewExecutableWritten", "EXE File Write", event_simpleName="PeFileWritten", "EXE File Write", event_simpleName=ElfFileWritten, "ELF File Write")
| fillnull value="-"
| stats dc(falconEvents) as totalEvents, values(falconEvents) as falconEvents, values(ImageFileName) as fileName, values(CommandLine) as cmdLine by aid, ProductType
| eval productType=case(ProductType = "1","Workstation", ProductType = "2","Domain Controller", ProductType = "3","Server", event_platform = "Mac", "Workstation")
| lookup local=true aid_master aid OUTPUT Version, ComputerName, AgentVersion
| table aid, ComputerName, productType, Version, AgentVersion, totalEvents, falconEvents, fileName, cmdLine
| sort +productType, +ComputerName

Ось ще один запит, який шукає спроби експлуатації Log4j2:

 search index=main event_simpleName=Script* cid=* ComputerName=*
| eval ExploitStringPresent = if(match(ScriptContent,"(env|jndi|ldap|rmi|ldaps|dns|corba|iiop|nis|nds)"),1,0)
| search ExploitStringPresent = 1
| rex field=ScriptContent "(?i)(?<ExploitString>.*j'?\}?(?:\$\{[^}]+:['-]?)?n'?\}?(?:\$\{[^}]+:['-]?)?d'?\}?(?:\$\{[^}]+:['-]?)?i'?\}?(?:\$\{[^}]+:['-]?)?:'?\}?[^/]+)"
| eval HostType=case(ProductType = "1","Workstation", ProductType = "2","Domain Controller", ProductType = "3","Server", event_platform = "Mac", "Workstation")
| stats count by aid, ComputerName, HostType, ExploitString
| lookup local=true aid_master aid OUTPUT Version, ComputerName, AgentVersion
| table aid, ComputerName, HostType, Version, AgentVersion ExploitString
| rename ComputerName as "Computer Name", HostType as "Device Type", Version as "OS Version", AgentVersion as "Agent Version", ExploitString as "Exploit String"
| search "Exploit String"="***"

CrowdStrike захищає клієнтів за допомогою машинного навчання та індикаторів атаки


Запобіжні заходи CrowdStrike Falcon спрямовані на застосування тактик та прийомів, які використовуються противниками та тестувальниками, а не на їх конкретні дії. CrowdStrike Falcon забезпечує захист від шкідливих загроз в різних напрямках, використовуючи машинне навчання та IOA для відстеження поведінки шкідливих процесів або сценаріїв на кінцевій точці навіть під час роботи з новими загрозами.

Унікальним внеском машинного навчання є те, що воно може ідентифікувати як відоме, так і нове зловмисне програмне забезпечення або загрози, аналізуючи зловмисні наміри на основі атрибутів файлу. Клієнт CrowdStrike Falcon використовує як хмарне, так і локальне машинне навчання на платформах Windows, Linux і macOS для виявлення та запобігання загрозам, які зараз розгортаються зловмисниками з використанням вразливості Log4j2, і він дуже ефективний у захисті від різноманітних типів шкідливих програм, таких як програми-вимагачі, майнери, трояни та ботнети.

Зображення 1. Знімок екрана, на якому Falcon ML успішно запобігає зловмисній діяльності, пов'язаній з Log4j2

На зображенні 1 показана успішна протидія Falcon ML після запуску зловмисниками шкідливої діяльності з використанням вразливості Log4j2. Як ми бачимо, процес bash під Java відповідає за використання утиліт wget і cURL для завантаження корисного навантаження першого етапу, позначеного AAA, розгортанню якого успішно запобігає локальне машинне навчання Falcon. Варто зазначити, що машинне навчання Falcon проактивно звітувало про зловмисну діяльність ще до оголошення про вразливість Log4j2.

Окрім захисту за допомогою машинного навчання, на скріншоті також показано, як команда Falcon OverWatch виявляє та надсилає сповіщення про шкідливий процес bash під Java, що є прикладом багаторівневого підходу, який CrowdStrike використовує для захисту наших клієнтів.

IOA є важливою частиною стратегії, яку використовує Falcon, коли справа доходить до виявлення загроз, включаючи нещодавно розгорнуті зловмисниками з використанням вразливості Log4j2. Цей підхід базується на виявленні наміру який має зловмисник, незалежно від шкідливого програмного забезпечення, яке використаного в атаці.

Наприклад, CrowdStrike Falcon зміг запобігти множинним розгорнутим загрозам за допомогою існуючого IOA. Спостерігаючи та зосереджуючись на серії дій і тактик, які намагаються здійснити противники, CrowdStrike Falcon може успішно виявляти та блокувати нові та невідомі загрози, які демонструють подібну поведінку.

Зображення 2. Знімок екрана, що демонструє, як Falcon IOA успішно запобігає зловмисній діяльності, пов'язаній з Log4j2


На зображенні 2 показано, як Falcon IOA успішно запобігає та нейтралізує шкідливу діяльність до того, як процес зміг запустити зловмисний код. Як наслідок, — жодної подальшої зловмисної діяльності після експлуатації на кінцевій точці не відбулося. Оскільки IOA можуть залучатися динамічно і не вимагають оновлення клієнтської частини, команда CrowdStrike Content Research & Response змогла випустити понад два десятки нових IOA протягом кількох годин після виявлення вразливості, покращуючи наявне покриття Falcon проти дій, пов'язаних з експлуатацією Log4j2.

Незалежно від того, чи використовується Windows, Linux чи macOS, CrowdStrike Falcon застосовує засоби виявлення поведінки, машинного навчання та розширеного запобігання зловмисній діяльності, щоб захистити клієнтів і зупинити порушення.


РЕКОМЕНДАЦІЇ

  • Організаціям, які використовують Log4j2, настійно рекомендується оновити бібліотеку до останньої версії Log4j2 (2.16.0), яку опубліковано 14 грудня 2021 р.
  • Перевірте всю інфраструктуру, програмні додатки та ланцюжок постачання програмного забезпечення для виявлення залежностей від фреймворку журналу Apache Log4j2
  • Переконайтеся, що ваші політики запобігання CrowdStrike Falcon налаштовані у відповідності до найкращих практик
  • Визначайте важливі програми/послуги та залишайтеся в курсі рекомендацій постачальників, щоб стежити за розвитком ситуації

Примітка. Клієнти CrowdStrike Falcon можуть звернутися до нашого порталу підтримки клієнтів, щоб отримати детальні інструкції щодо того, як виявити та пом’якшити системи, уразливі до Log4j2/Log4Shell.


Більше про компанію CrowdStrike та про її рішення

Менеджери iIT Distribution допоможуть вам з будь-якими питаннями щодо впровадження безпекових рішень CrowdStrike. Адже саме ми офіційно забезпечуємо їхнє втілення на території України, Казахстану, Узбекистану та Грузії.

Назад

Що таке SCAR і якими технологіями керуються мисливці на загрози з команди Falcon OverWatch?

Реліз

CrowdStrike Falcon OverWatch — це служба полювання на загрози, що включає в себе найкращих та найпрофесійніших аналітиків галузі, які борються із сучасними досвідченими зловмисниками. Але хоч люди й лишаються важливим компонентом забезпечення успіху OverWatch, діяльність мисливців на загрози також підтримується кращими у своєму класі технологіями, які дозволяють їм працювати з максимальною ефективністю.

Ці технології були створені не випадково. Група фахівців з команди OverWatch взяли на себе місію озброїти мисливців на загрози технологіями та інструментами, які необхідні їм для зупинки зловмисних суб’єктів на їхньому шляху. Ця група новаторів складає команду Стратегічних Досліджень Протидії, відомої як SCAR (Strategic Counter Adversarial Research).


Особиста Команда технічного супроводу OverWatch

Якби OverWatch були гоночною командою, SCAR був би PIT. Місія SCAR полягає в тому, щоб забезпечити постійну роботу OverWatch на максимумі продуктивності.

Подібно до того, як піт-команда завжди прагне модифікувати автомобіль для перегонів, щоб забезпечити його максимальну продуктивність для гонщика, дослідники SCAR втілюють інновації та вдосконалюють технології, які є основою для виявлення загроз OverWatch. Щоб розширити потенціал компанії, цілеспрямовано втілюючи інновацій та створюючи нові технології, OverWatch надає своїм мисливцям доступ до найкращих у своєму класі інструментів. Це дозволяє їм працювати на найвищому рівні.

«Тип діяльності, який ми спостерігаємо в OverWatch не може бути просто переданий машині, адже на іншому кінці клавіатури знаходиться людина», — пояснює Девід Зауді, головний дослідник безпеки в OverWatch SCAR.

Завданням OverWatch є пошук активностей, навмисно здійснених для того, щоб ухилитися від технології автоматичної виявлення, тому дуже важливо, щоб мисливці на загрози OverWatch отримували усі необхідні ресурси для швидкого та ефективного полювання. Запатентовані робочі процеси та інструменти, доступні аналітикам OverWatch, дозволяють їм вести пошук в усій базі клієнтів CrowdStrike одночасно та попереджувати клієнтів про шкідливу активність за секунди.

Читати більше про Falcon OverWatch


Вдосконалення технологій, необхідних мисливцям на загрози

Дослідники SCAR щоденно працюють над вдосконаленням поточних технологічних процесів OverWatch, одночасно з цим досліджують та розроблюють нові інструменти, які будуть необхідні для упередження майбутніх атак. Вони постійно споглядають за теперішнім і дивляться в майбутнє.

«Дослідники SCAR дивляться в майбутнє та обмірковують способи протистояння потенційним загрозам. У якому напрямі загроза буде рухатися? Що знадобиться OverWatch, щоб зупинити її?», », - каже Хоган.

Проводячи практичні дослідження, не обмежені специфічними технологіями, дослідники SCAR працюють над створенням нових методів виявлення зловмисників та інструментарію для оптимізації робочих процесів аналітиків щоб дозволити мисливцям на загрози OverWatch працювати розумніше, а не важче. Ця робота включає зворотну шкідливого програмного забезпечення для того, щоб дізнатися більше про його нюанси і створити кращі засоби запобігання. Це необхідно для створення прототипів нових можливостей полювання, щоб перевірити, чи відповідають вони високим стандартам, встановленим організацією пошуку зловмисників.

Крім того, дослідники SCAR взаємодіють з усіма командами компанії CrowdStrike на міжнародному рівні. Оскільки в CrowdStrike працюють тисячі співробітників, процес кооперування не є легким. Проте міжвідомче співробітництво має вирішальне значення в досягненні успішного функціонування OverWatch і CrowdStrike в цілому. SCAR стежать за тим, щоб продукти та сервіси, які розроблює CrowdStrike, доповнювали робочі процеси та інструменти, які мисливці на загрози OverWatch використовують щоденно. Це зміцнює здатність CrowdStrike надавати чудове обслуговування клієнтам та зрештою, зупиняти порушення.

«Ми допомагаємо визначати пріоритети ініціатив та відстоювати потреби OverWatch – як для наших мисливців, так і для наших клієнтів», — зазначає Девід Зауді. «Це допомагає нам всім лишатися на зв’язку та виконувати нашу місію – зупиняти порушення».

Не дивлячись на те, що кожне клієнтське середовище є самостійним об’єктом, масштабування робочих процесів та інструментів OverWatch, що розроблені та підтримані SCAR, дозволяє мисливцям на загрози ефективно використовувати трильйони точок даних для отримання конкретних ознак загроз. Це дозволяє їм спостерігати за активністю в середовищі одного клієнта, а потім полювати за такою самою активністю у всій клієнтській базі одночасно.

Продумана ставка OverWatch на технологічні інновації дозволяє команді вирішувати найскладніші завдання із захисту тисяч унікальних клієнтських середовищ. Для виконання своєї мети OverWatch спирається на фундамент передових технологій. Створення і підтримка цієї технологічної основи – це та цінність, яку SCAR надає не лише OverWatch та CrowdStrike, а й щоденно усім своїм клієнтам.


IT Distribution пропонує лише найкращі рішення безпеки. Ми є офіційним дистриб’ютором компанії CrowdStrike і забезпечуємо втілення їхніх рішень на території України, Казахстану, Грузії та Узбекистану, а також здійснюємо професійну підтримку для їх проєктування та впровадження.

Назад

Acra Community Edition 0.90.0: шифрування у SQL та NoSQL базах даних без додаткового програмування

Реліз

У новому релізі Acra – рішення для захисту SQL та NoSQL баз даних – компанія Cossack Labs зробила доступними цілу низку преміальних інструментів для захисту даних.


«Наша місія – надати розробникам можливість створювати безпечні продукти будь-якого масштабу і на будь-якому ринку, тому ми вирішили зробити відкритими всі основні засоби безпеки, які протягом багатьох років були доступні лише комерційним клієнтам», – сказав Євген Пілянкевич, технічний директор Cossack Labs.


Acra створена для забезпечення захисту даних у сучасних розподілених додатках, хмарних рішеннях та базах даних – з урахуванням робочих процесів та інтересів архітекторів, розробників, опсів та спеціалістів з безпеки.

Acra може бути особливо корисним у тих індустріях, де дотримання вимог у галузі безпеки даних має підвищене значення, наприклад: фінтех, SaaS, великі хмарні програми тощо.


Acra Community Edition 0.90.0, включає такі просунуті інструменти, як:

  • Шифрування даних на рівні поля таблиці (field-level encryption),
  • Прозоре шифрування для SQL баз,
  • Encryption-as-a-service для NoSQL баз,
  • Пошук за зашифрованими даними без необхідності їх попереднього розшифрування (secure search over encrypted data),
  • Виявлення шкідливих запитів до бази даних (database request firewall) та запобігання витоку даних (data leakage prevention) тощо.

Читайте про всі доступні функції Acra Community Edition.


Acra Community Edition 0.90.0 можна завантажити з репозиторію на GitHub і запустити без необхідності додаткового програмування, що ідеально підходить для невеликих продуктів, команда яких готова самостійно здійснювати конфігурацію та деплой.

Водночас для вирішення більш складних завдань, що виникають у міру зростання та розвитку інфраструктури, в Acra передбачені пакети Acra CE services та Acra Enterprise Edition.


Acra Enterprise Edition спеціально оптимізований під великі програми та інфраструктури з підвищеними вимогами до безпеки. Управління політиками, бібліотеки для клієнтських програм, більш зручна інтеграція у великі системи, управління ключами згідно NIST SP 800-57, підтримка KMS/HSM та багато іншого.

Читайте про функції, доступні в Acra Enterprise Edition.


iIT Distribution – офіційний дистриб’ютор компанії Cossack Labs. Ми не лише постачаємо програмні забезпечення та технічне обладнання, а й надаємо повний комплекс послуг із супроводу проєктів. Первісну експертизу та оцінку проводять висококваліфіковані фахівці, чий рівень підтверджений сертифікатами вендорів.

Назад

Компанія Aruba (HPE) шістнадцятий рік поспіль визнається лідером у звіті Gartner Magic Quadrant for Enterprise Wired and WLAN Infrastructure 2021

Реліз

Єдиний вендор, який отримав найвищу оцінку у трьох із п'яти юзкейсів, згідно з Critical Capabilities Report.


Arubа (Hewlett Packard Enterprise) оголосила, що вже шістнадцятий рік поспіль компанія посідає місце в квадранті лідерів, згідно зі свіжим Magic Quadrant for Enterprise Wired and Wireless LAN Infrastructure. Щобільше, у супутньому звіті "Critical Capabilities for Enterprise Wired and Wireless LAN Infrastructure" Aruba отримала найвищі оцінки у трьох із п'яти юзкейсів — більше, ніж будь-який інший постачальник!

Gartner оцінює виробників, представлених у Магічному квадранті, за двома основними критеріями: повнота бачення та виконавчі здібності. І в обох категоріях Aruba регулярно визнається лідером.


У звіті Critical Capabilities аналітики Gartner оцінили ефективність вендорів у задоволенні потреб організацій, враховуючи п'ять ключових юзкейсів:

  • Уніфікований доступ до дротових і бездротових мереж;
  • WLAN-only Refresh/New Build;
  • Wired-only Refresh/New build;
  • Віддалена філія з корпоративною штаб-квартирою;
  • "Вільні руки" NetOps.

Aruba – єдиний постачальник в рейтингу, який отримав найвищу оцінку в трьох з п'яти зазначених сценаріїв.


"Лише дві компанії змогли утримувати позицію у квадранті лідерів протягом 16 років поспіль, і Aruba пишається тим, що є однією з них", - каже Девід Х'юз, продуктовий і технологічний директор Aruba. "Наша філософія — "customer first, customer last” — є невіддільною частиною наших виробничих процесів і корпоративної культури вже протягом багатьох років. Це є ключовою причиною, чому клієнти продовжують довіряти Aruba, і, на нашу думку, саме тому Gartner невпинно визнає наше лідерство. Ми все продовжуємо впроваджувати інновації з Aruba ESP і охоплювати проєкти everything as-a-Service, і саме тому впевнені: підприємства й надалі переконуватимуться в цінності та окупності інвестицій, вкладених у наші рішення. Нас неймовірно надихає незмінна та довгострокова лідерська позиція Aruba в Магічному квадранті Gartner”.


Експерти Gartner неодноразово відзначали й інші компоненти портфеля рішень HPE (Aruba):

  • У вересні 2021 року HPE (Aruba та Silver Peak) була визнана лідером Gartner Magic Quadrant for WAN Edge Infrastructure 2021 четвертий рік поспіль.
  • Aruba отримала звання "Вибір клієнтів Gartner Peer Insights" у травні 2021 року за інфраструктуру доступу до дротових та бездротових локальних мереж.
  • Aruba була визнана "Вибором клієнтів Gartner Peer Insights" у жовтні 2020 року, завдяки своєму рішенню Network Access Control.


Про Aruba

Aruba (Hewlett Packard Enterprise) є світовим лідером у галузі безпечних, інтелектуальних мережевих рішень edge-to-cloud, які використовують штучний інтелект для автоматизації мережі, а також залучають різні методи роботи з даними для отримання потужних бізнес-результатів. Завдяки платформі Aruba ESP (Edge Services Platform) та опціям as-a-service, Aruba використовує підхід, заснований на хмарних обчисленнях, щоб допомогти клієнтам задовольнити свої вимоги до підключення та безпеки у філіях, центрах обробки даних та середовищах віддалених співробітників, охоплюючи всі аспекти дротових і бездротових локальних та глобальних мереж (WAN).

Дізнатися більше про рішення Aruba.


Компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Mobile Marketing
+