CYBERTINEL Anti Cyber Threats

Решение Anti Cyber Threats защищает информационные системы, являющиеся целью атак кибер-преступников, в тех случаях, когда потенциальный ущерб и затраты на восстановление работоспособности слишком велики: государственные учреждения, операторы связи, финансовые институты, предприятия инфраструктуры и логистики. Продукт компании CYBERTINEL защищает сотни рабочих станций в организациях, регистрирует обнаружение и предотвращение известных во всем мире атак и обеспечивает максимально возможную защиту от угроз.

БРОШЮРА

Описание

Платформа безопасности рабочих станций, построенная на несигнатурном методе

Современные кибератаки стали чрезвычайно сложными. Узконаправленные, систематические и распределенные атаки, известные как постоянные сложные угрозы (Advanced Persistent Threat), способны скрываться от радаров, не обнаруживаются файерволами, системами защиты от вторжения и антивирусным ПО.

Эти целевые угрозы не имеют сигнатур. И даже если они имеют сигнатуру, они маскируются, используя обфускацию стеганографии, что делает невозможным их обнаружение с помощью традиционных сигнатурных решений.

Автоматическое обнаружение постоянных сложных угроз (APT — Advanced Persistent Threats) и атак «нулевого дня»

Платформа безопасности рабочих станций CYBERTINEL была разработана для борьбы с самыми продуманными и сложными атаками по всему миру.

Решение, основанное на несигнатурном методе, использует легкие агенты для многоуровневого сбора данных и мощные механизмы централизованного анализа данных. Глубокий анализ CYBERTINEL и глобальные перспективы помогают оперативно определить источник атак, поведение, стратегию, историю и авторов, одновременно обеспечивая их устранение и меры противодействия.

С помощью CYBERTINEL можно оценить преимущества усиленной платформы безопасности, которая усовершенствует существующие решения в сфере безопасности с помощью глубокого анализа и обнаружения угроз «нулевого дня»:

  • Автоматическое развертывание невидимых, легких агентов без влияния на производительность рабочих станций.
  • Многоуровневый сбор данных с рабочих станций.
  • Централизованный анализ, основанный на 5 мощных механизмах.
  • Централизованное восстановление всех инфицированных рабочих станций.
  • Развернутые отчеты и оповещения в реальном времени.
  • Встроенная опция интеграции с системой управления информацией о безопасности и событиями безопасности (SIEM).

Многоуровневый сбор данных с рабочих станций

CYBERTINEL незаметно развертывает агентов на рабочих станциях организации. На каждой рабочей станции эти агенты действуют на нескольких уровнях, используя разнообразие методов мультивекторного анализа для идентификации подозрительной активности:

  • Сравнение источников: агенты сравнивают ядро (среду) операционной системы и слои пользовательского интерфейса, идентифицируя угрозы, которые обычно исключены из зоны контроля.
  • Анализ памяти в реальном времени: агенты CYBERTINEL анализируют память рабочих станций в реальном времени, сопоставляя процессы и файлы, и направляя подозрительные материалы в Центральный аналитический сервер для дальнейшего изучения.
  • Ловушки (Honey pot): спящее и неактивное вредоносное программное обеспечение обнаруживается посредством провоцирующих атак с помощью ловушек.
  • Сбор начальных данных: с целью захвата как активного, так и спящего вредоносного программного обеспечения, агенты CYBERTINEL изучают определения операционной системы, отбирают файлы начального запуска, а также собирают релевантные данные, хранящиеся на диске и в памяти.

Центральный аналитический сервер

Данные, собранные с рабочих станций, направляются в Центральный аналитический сервер для дальнейшего изучения.

Сервер функционирует на основе пяти мощных механизмов анализа:

  • Статический анализ кода: киберугрозы пытаются скрыть истинную природу своего кода разнообразными методами, включая обфускацию стеганографии. Механизм статического анализа кода CYBERTINEL автоматически «снимает» их защитные слои, чтобы «обнажить» истинное содержание файла, позволяя осуществить первичную антивирусную проверку.
  • Динамический анализ кода: CYBERTINEL запускает код атаки, чтобы раскрыть его истинные намерения. Механизм динамического анализа кода имитирует среду, в которой код запрограммирован на запуск, и следит за его поведением, активностью и стратегией, чтобы идентифицировать и блокировать атаки.
  • Поведенческий анализ кода: искусственные тестовые среды (sandbox) являются не эффективными в анализе сложных, знакомых со средой угроз. CYBERTINEL использует своих агентов, которые развертываются на реальных рабочих станциях (рабочих местах/ серверах), чтобы изучить и получить комплексное представление об организованных атаках.
  • Математический анализ: механизм математического анализа использует современные алгоритмы предотвращения атак «нулевого дня», посредством идентификации аномалий внутри файлов и в сети:
    • Известная шифрованная атака.
    • Вычисления энтропии.
    • Расстояния Левенштейна и Хемминга.
    • Статистический анализ.
  • Аналитическое ядро: этот модуль собирает и сопоставляет ключевую информацию от всех механизмов и использует сложные, мультивекторные алгоритмы для идентификации новых и необнаруженных угроз.

Централизованное восстановление

CYBERTINEL предлагает оперативное, централизованное восстановление по всем инфицированным рабочим станциям. Когда обнаружена угроза, Центральный аналитический сервер дает указание соответствующим агентам отправить соответствующие файлы в карантин и отключить соответствующие процессы в памяти. Кроме того, сервер передает важную информацию, такую как адрес URL, e-mail, а также пароли в файервол для остановки входящих и исходящих атак.

Генератор отчетов

Генератор отчетов обрабатывает всю информацию, поступающую от аналитического ядра, и преобразует ее в многослойный анализ действий по устранению угроз, который представляет собой развернутую картину статуса рабочей станции. Он содержит полную историю атаки, включая идентификационные данные атак.