Dell SecureWorks запустила новые услуги для защиты от направленных атак
Читайте также:
Компания Dell SecureWorks, поставщик услуг в сфере информационной безопасности, объявила о запуске нового пакета сервисов — Targeted Threat Intelligence, призванного помочь организациям заблаговременно выявлять, понимать и блокировать угрозы, представляющие опасность для инфраструктур, критически важных данных и для руководителей. Как сообщили CNews в компании, пакет включает три предложения: Targeted Threat Surveillance, Enterprise Brand Surveillance и Executive Threat Surveillance, которые дополняют портфель решений Global Threat Intelligence от Dell SecureWorks.
Так, сервис Targeted Threat Surveillance основан на опыте команды исследователей Dell SecureWorks Counter Threat Unit (CTU), на уникальных знаниях угроз в мире и на современной аналитической платформе Threat Intelligence. «Используя сетевые и хост-идентификаторы организации, такие как IP-адреса и доменные имена, команда CTU способна проактивно защищать ценные проприетарные, частные и публичные информационные ресурсы, выявляя угрозы, относящиеся к инфраструктуре организации. Так как киберпреступники и хакеры, использующие метод Advanced Persistent Threat (APT), действуют скрытно, основным способом их обнаружения является отслеживание по цифровому следу, который они оставляют», — пояснили в компании.
При нахождении исходной связи между инфраструктурой заказчика и цифровым следом, команда CTU выполняет идентификацию и оценку связанных индикаторов и проводит дальнейший анализ связей и ситуации для того чтобы понять, представляют ли эти индикаторы угрозу. При этом команда пользуется накопленным опытом мирового класса, включая опыт интеллектуального расширенного анализа угроз. В результате клиенты получают эффективную интеллектуальную защиту. Например, исследовательская команда CTU способна распознавать взаимосвязи между образцами вредоносного программного обеспечения и инфраструктурой организации и предоставлять аналитические данные относительно принципов действия вредоносного кода, его взаимосвязи с атакуемой инфраструктурой, атакуемой телеметрией, а также относительно индикаторов угроз, которые могут быть использованы для анализа, защиты и реагирования, отметили в Dell SecureWorks.
«Целью проактивного анализа сетевых и хост-идентификаторов организации, выполняемого командой CTU, является предоставление качественных аналитических данных, посвященных конкретным ситуациям и помогающих эффективно решать задачи организациям, сталкивающимся с современными видами информационных угроз», — подчеркнули в компании.
В свою очередь, услуги Enterprise Brand Surveillance и Executive Threat Surveillance, предоставляемые Security Risk and Consulting (SRC) подразделением Dell SecureWorks, предназначены для выявления направленных атак от хактивистов, киберпреступников и недовольных граждан, которые могут планировать атаки против организаций или их руководителей. Новые услуги предлагают мониторинг в реальном времени и базируются на множестве обрабатываемых вручную источников, включая беседы, сообщения об украденных данных, интеллектуальной собственности и другие индикаторы.
Консультанты по безопасности выполняют поиск в интернете публичной информации, относящейся к организации, которая может казаться вполне обычной, но может быть использована хакерами для взлома компьютерных сетей и подрыва репутации руководителей. Такая информация, как правило, находится в публичных файлах, в социальных сетях, в ответах на проектные заявки, метаданных и объявлениях о работе.
Так, сервис Enterprise Brand Surveillance предоставляет мониторинг в реальном времени информационных ресурсов с целью обнаружения злоумышленников, планирующих атаки на организацию. Он помогает клиентам быстро готовить контрмеры и защищать активы и репутацию компании.
Сервис Executive Threat Surveillance используется для мониторинга и оценки рисков, представляющих угрозу для руководителей и персонала. Сервис выполняет мониторинг, отслеживание и журналирование фактов публикации материалов о руководителях и персонале организации, включая публикации в социальных сетях.
«Выполняя атаки вида In Advanced Persistent Threat (APT), хакеры создают инфраструктуры для проведения целенаправленных атак на одну или несколько организаций. Однако даже в этом случае они используют стандартные методы, например, фишинг. В рамках услуг Targeted Threat Intelligence мы анализируем атаки, инфраструктуры и методы, связанные с организацией, на которую совершается нападение, — отметил Джон Рэмси (Jon Ramsey), технический директор Dell SecureWorks. — Наличие большего объема данных, связанных с атакой на организацию, а также большего числа индикаторов позволяет нашим специалистам создавать мощные кастомизированные системы защиты, которые помогают подготовиться к любым сценариям развития событий».
Источник: http://safe.cnews.ru/news/line/index.shtml?2012/11/16/510040


Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2025-04-08 » Горшочек, рисуй: 10 бесплатных сервисов для генерации картинок
- 2025-04-08 » SEO-продвижение в 2025 году: 15 трендов, без которых ТОП не светит
- 2025-03-14 » SPF-запись
- 2025-03-07 » SEO на маркетплейсах: как оптимизировать карточку товара для поисковой выдачи
- 2025-02-18 » Топ-10 бесплатных нейросетей для генерации изображений: лучшие ии генераторы 2024 года
- 2025-02-11 » Критическая уязвимость в 1С-Битрикс
- 2025-02-11 » Google Search Console: руководство для начинающих вебмастеров
- 2025-02-11 » Методы измерения результативности рекламных кампаний: плюсы и минусы
- 2025-02-11 » Тренды SEO в 2025 году
- 2025-02-10 » Свой Google в локалке. Ищем иголку в стоге сена
- 2025-01-29 » SEO — это комплексная работа. Шесть главных факторов ранжирования сайтов
- 2025-01-29 » Гайд для главной страницы e-commerce сайта: как оформить, чтобы повысить конверсию
- 2025-01-20 » Krea AI выпустила бесплатную функцию преобразования изображений в 3D-объекты — их можно вращать и вписывать в фотографии
- 2025-01-19 » Отзывы на Яндекс Картах: как пройти модерацию
- 2025-01-15 » Топ-6 лучших российских нейросетей, в которых можно генерировать тексты и изображения бесплатно и без VPN
- 2025-01-14 » 15 бесплатных способов узнать, чем интересуется ваша аудитория
- 2025-01-11 » Бездепозитные бонусы в казино за регистрацию с выводом: особенности и возможности получения
- 2025-01-09 » Новая модель LAM способна выполнять задачи в Word
- 2024-12-26 » Универсальный промпт для нейросети: как выжать максимум из ChatGPT, YandexGPT, Gemini, Claude в 2025
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
Самый лучший человек тот, который живет преимущественно своими мыслями и чужими чувствами, самый худший сорт человека - который живет чужими мыслями и своими чувствами. Из различных сочетаний этих четырех основ, мотивов деятельности - все различие людей. Люди, живущие только своими чувствами, - это звери. Толстой Лев Николаевич - (1828-1910) - великий русский писатель. Его творчество оказало огромное влияние на мировую литературу |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.
Или напишите нам в WhatsApp
Или напишите нам в WhatsApp