Qualys

Новые возможности от Qualys для малого и среднего бизнеса

Ведущий производитель облачных решений Qualys объявил о новых возможностях платформы для малого и среднего бизнеса. Qualys помогает организациям оптимизировать и автоматизировать решения по безопасности и соответствию требованиям в единой платформе для большей гибкости, улучшения бизнес-результатов и существенной экономии средств.

Новые возможности представляют собой обнаружение и реагирование на уязвимости, управление исправлениями и реагирование на угрозы, укомплектованные в пакеты: VMDR TruRisk, VMDR TruRisk FixIT и VMDR TruRisk ProtectIT.

VMDR TruRisk – позволяет организациям иметь доступ к визуализации IT-активов, управлению уязвимостями, оценке рисков и рабочим процессам исправления. TruRisk – комплексное решение, которое обнаруживает все IT-активы в локальной и облачной средах, а также классифицирует их на основе ОС, приложений и т.д. С помощью TruRisk можно настроить гигиену безопасности для всей IT-инфраструктуры на основе контрольных показателей CIS и пройти оценку PCI с утвержденным сканированием ASV.

VMDR TruRisk FixIT – предоставляет все преимущества VMDR TruRisk, а также возможности управления исправлениями на основе рисков. С помощью данного решения можно определять приоритеты уязвимостей и автоматизировать исправление на основе бизнес-критичности. Автоматизированное исправление облачных и локальных ресурсов (ОС и более 100 сторонних приложений) позволит сократить время исправлений вдвое и разгрузить ИБ- и ИТ-отделы.

VMDR TruRisk ProtectIT — предоставляет преимущества VMDR TruRisk FixIt, а также дополнительную защиту от вредоносных программ и угроз на всех конечных точках. Решение позволит провести быстрое расследование, анализ инцидентов для определения приоритетности рисков критически важных IT-активов и устранения рисков с помощью встроенного EDR и Patch Management.

«Поскольку компании стремятся консолидировать свои средства безопасности, Qualys выпустила новые пакеты, которые делают простым и экономичным внедрение нескольких решений», — сказал Сумед Тхакар, президент и главный исполнительный директор Qualys.

Alexis Company рекомендует организациям малого и среднего масштаба рассмотреть возможность управления рисками ИБ вместе с Qualys, используя новые бандлы VMDR TruRisk, VMDR TruRisk FixIT или VMDR TruRisk ProtectIT.

ESET

IDC отметил в своем отчете ESET

ESET, мировой лидер в области цифровой безопасности, был признан производителем «определяющим год» в отчете IDC Worldwide Endpoint Security о доле на рынке за период с июля 2021 по июнь 2022 года. В отчете анализировались различные аспекты, такие как макроэкономика, геополитика, отраслевая конкуренция и расширяющаяся область атак, где ESET был отмечен за выдающиеся результаты исследований, финансовую стабильность и техническую экспертизу в отрасли. 

Обладая более чем 30-летним опытом работы в области кибербезопасности, постоянные инвестиции ESET в исследования и разработки, подход, ориентированный на продукт, и финансовая стабильность способствовали формированию глобальной индустрии кибербезопасности и обеспечили ее предсказуемый рост в Европейском Союзе и других частях мира, где работает компания. 

«Мы рады, что IDC признала нас «определяющим год» производителем в области современной безопасности конечных точек. Это свидетельствует о нашей непоколебимой приверженности предоставлению нашим клиентам преимуществ многолетнего развития, технического опыта и финансовой стабильности», — сказал Игнасио Сбампато, коммерческий директор ESET. «Как частная компания, ориентированная на технологии, мы всегда придерживались научно обоснованного подхода, нацеленного в первую очередь на безопасность, и уже на ранних стадиях разработки систем глобального анализа угроз внедрили возможности машинного обучения и облачных вычислений, которые лежат в основе наших решений». 

Признание ESET в отчете IDC Worldwide Endpoint Security о доле на рынке подтверждает позицию мирового лидера в области цифровой безопасности, предоставляющего клиентам необходимые инструменты и экспертные знания для обеспечения защиты в условиях постоянно меняющегося ландшафта угроз.

FUDO

FUDO – надежная и доступная PAM система.

Привилегированный доступ к бизнес-критичным системам является уязвимостью инфраструктуры для любой компании. Как одно из наиболее эффективных средств для управления этим риском уже на первых этапах внедрения минимальных мер информационной безопасности (IG1) согласно рекомендациям CIS Controls является Privileged Access Management. 

На рынке существует много разных решений для управления привилегированным доступом. В данной статье мы разберем одну из популярных и надежных PAM систем– FUDO. 

На сегодняшний день FUDO занимает лидирующие позиции на рынке Казахстана благодаря не только гибкому лицензированию и приятной ценовой политике, но и ряду преимуществ использования: 

  • Усиление безопасности. FUDO помогает предотвратить нарушения безопасности, связанные с несанкционированным доступом, позволяет ограничить доступ к конфиденциальной информации и организовать контроль над привилегированными учетными записями и паролями. 
  • Удобство использования. Интерфейс FUDO простой и интуитивно понятный, что делает его привлекательным для небольших компаний с ограниченными IT-ресурсами. Внедрение системы не требует особых знаний в области безопасности, а поддержка и обновления обеспечиваются по запросу. 
  • Обеспечивает соответствие требованиям регулирующих органов: Постановления Правления Национального Банка Республики Казахстан №48 и №165, №832 Постановление Правительства Республики Казахстан, а также международные стандарты ISO 27002 и требования PCI DSS. 
  • Повышает прозрачность и отчетность. FUDO позволяет проводить аудит и анализировать все действия пользователей с привилегированными учетными записями. 

Alexis является авторизованным партнёром FUDO и имеет высокие компетенции по подбору, внедрению и технической поддержке PAM систем. И может провести для вас пилотное тестирование FUDO в кротчайшие сроки. 

Staffcop

КОМАНДА STAFFCOP АНОНСИРОВАЛА ОБНОВЛЕНИЕ СОБСТВЕННОЙ UAM-ПЛАТФОРМЫ

Компания ООО «Атом Безопасность» сообщила об обновлении собственной UAM-платформы Staffcop до версии 5.1, а также заявила о новых функциональных возможностях продукта  

UAM-платформы (User Activity Monitoring) представляют из себя комплексные системы, позволяющие осуществлять полный контроль пользовательской активности в рабочее время. 

Любые действия, совершаемые работником организации как на рабочем, так и на домашнем ПК, могут привести к утечкам сведений, которыми может воспользоваться потенциальный злоумышленник. Это затрагивает в том числе работу с внешними веб-сайтами, где возможна компрометация используемых логинов и паролей, персональных данных, банковских сведений. Для защиты критичных данных необходимы мощные программные комплексы, направленные на обеспечение безопасности работы сотрудника компании.  

Решения класса UAM предполагают наличие такого функционала, как: 

  • Мониторинг действий в социальных сетях, посещаемых сайтов и поисковых запросов; 
  • Контроль email-переписки, перехват сообщений в мессенджерах; 
  • Кейлоггинг, скриншоты экрана пользователя и запись аудио с микрофона; 
  • Мониторинг действий с файлами; 
  • Контроль печати и USB-устройств; 
  • Наблюдение за действиями пользователя в режиме онлайн; 
  • Снимки с веб-камеры для визуальной идентификации и т.п. 

Помимо защиты ПК, комплексная UAM-платформа также может обеспечить безопасность мобильных устройств. Для полноты защитной составляющей решение также должно иметь на борту антивирус, антишпион, генератор паролей, резервное копирование данных, межсетевое экранирование. Помимо этого, UAM-платформа включает и DLP-компоненты для усиленного контроля документооборота. 

Staffcop является одним из крупнейших игроков среди UAM-решений на рынке СНГ, год за годом доказывающий эффективность своих подходов к контролю пользовательской активности и защиты данных. 

В новой версии платформы Staffcop 5.1 Enterprise был анонсирован сетевой модуль, который позволяет обеспечить перехват веб-трафика по ICAP. Если раньше Staffcop был исключительно endpoint-решением, то теперь при помощи нового ICAP-сервера администратор ИБ сможет контролировать сетевой трафик и пользоваться таким функционалом, как перехват файлов, данных веб-форм, чатов Microsoft Teams и Bitrix24, а также мониторингом истории посещений сайтов. 

Дополнительно заявлен расширенный функционал для Linux-агентов: поддержка DLP-модуля, файловый сканер, перехват сетевых протоколов, в том числе SMTP. 

Не остались без нововведений и MacOS-агенты: был добавлен файловый мониторинг, единый инсталлятор для чипов Intel и M1-2, возможность удаленного обновления агента с сервера управления. 

Помимо этого, была усилена безопасность и самого решения: введена система защиты от подбора паролей администратора в веб-консоли, завязанная на проверку легитимности учетных данных в Active Directory. Теперь при смене пароля администратором все его активные сессии будут принудительно прерываться, а произведенные действия логгироваться. Это касается и всех действий администратора по управлению системой в целом. 

В новой версии решения стало удобнее работать: в таблице инцидентов каждое событие будет иметь свой идентификатор, а также уровень критичности; были добавлены новые уведомления об актуальности лицензий и изменениях расписания; добавлена информация по версиям установленных агентов. 

Для получения консультации по вопросам пилотирования и приобретения платформы Staffcop вы можете обратиться к специалистам компании Alexis.

SAST

SAST — спокойствие вашего кода

Тестирование безопасности приложений необходимо для подтверждения отсутствия уязвимостей и уменьшения поверхности кибератак.

В поле зрения злоумышленников попадают все виды организаций, включая правительственные учреждения, образование, здравоохранение, финансовую сферу и другие. Излишне говорить, что приложения широко используются практически в любом бизнесе.

Статическое сканирование исходного кода (SAST) является важным процессом в жизненном цикле разработки приложений, поскольку оно выявляет критичные уязвимости в приложении до его публичного развертывания.

Уязвимости приложений могут быть связаны с:

  • Ошибками в коде;
  • Неправильными конфигурациями;
  • Ошибками в логическом построении кода.

Бывают и моменты, когда инженеры специально оставляют «бэкдоры» в приложении и по различным мотивам могут навредить бизнес-процессам компании.

Стоит еще отметить, что при устранении критических уязвимостей приложений уже в продуктивной среде весь процесс разработки приложений бьёт по бюджету компании дважды и является трудозатратной.

Анализ данных об уязвимостях от производителя Fortify показывает, что 94% из более чем 11 000 веб-приложений содержат ошибки в функциях безопасности, а качество кода и проблемы со злоупотреблением API удвоились за последние 4 года (Отчет: Gartner 2022 Magic Quadrant for Application Security Testing | Micro Focus), что доказывает острую необходимость внедрения решения класса SAST.

Как работает SAST?

SAST использует инструмент анализа статического кода, который можно рассматривать как сотрудника службы безопасности здания. Подобно тому, как сотрудник СБ проверяет незапертые двери и оставленные открытыми окна, через которые может проникнуть злоумышленник, анализатор статического кода просматривает исходный код, чтобы проверить кодовые и конструктивные недостатки, приводящие к внедрению вредоносного кода таких как SQL-инъекции, CSRF и прочие из списка OWASP TOP-10.

Специалисты Alexis Company имеют компетенции в лидирующих решениях класса SAST, которые помогут бизнесу «закрыть незапертые двери» в приложениях, минимизировав риски ИБ.

BlackBerry признан лучшим выбором клиентов Gartner ® Peer Insights ™ в 2023 году

BlackBerry Limited, ведущий поставщик корпоративного программного обеспечения и услуг, недавно была признана лучшим выбором клиентов Gartner ® Peer Insights ™ в 2023 году для инструментов унифицированного управления конечными точками (UEM). Это признание является свидетельством приверженности компании предоставлению высококачественных инновационных решений, отвечающих меняющимся потребностям бизнеса в эпоху цифровых технологий. 

Обзоры, опубликованные на Gartner Peer Insights, показывают, что клиенты ценят UEM-решения BlackBerry за их простоту использования, надежность и передовые функции безопасности. Клиенты также высоко оценили качественную клиентскую поддержку BlackBerry и отзывчивую команду разработчиков. 

Один из рецензентов Gartner Peer Insights написал: «Платформа UEM от BlackBerry доказала свою надежность и эффективность в управлении нашими конечными точками, а функции безопасности превосходны. Платформа удобна в использовании, а команда поддержки клиентов чутко реагирует на наши потребности». 

Другой рецензент заявил: «Мы используем решение BlackBerry UEM в течение нескольких лет, и оно сыграло важную роль в обеспечении безопасности наших мобильных устройств и ноутбуков. Решение легкое в эксплуатации, а поддержка клиентов выше всяких похвал». 

BlackBerry получила признание за свою способность предоставлять комплексные решения UEM, которые разработаны с учетом высокой масштабируемости, что позволяет организациям управлять конечными точками по всему предприятию. 

Поскольку потребность в эффективных решениях для управления конечными точками и обеспечения безопасности продолжает расти, BlackBerry имеет все возможности для того, чтобы продолжать приносить пользу своим клиентам. 

BAS — это как пентест, только лучше 

BAS (Breach and Attack Simulation) – это эволюция пентеста, которая автоматически воспроизводит действия злоумышленников. Запустившись, BAS-инструмент проводит атаку по заданному сценарию, тем самым подвергая системы защиты различным методам взлома. 

При автоматизации процесса пентеста эффективность работы команды Red Team увеличивается. Таким образом, кибербезопасность организации находится под постоянным контролем: отслеживаются все ключевые векторы атак, проверяются средства ИБ на предмет правильной настройки и функционирования и оценивается корректность действий сотрудников компании. Это даёт более релевантные результаты проверки, поскольку чем глубже анализ и чем регулярнее он проводится, тем более точные представления о надежности выстроенного процесса ИБ. 

Практика доказывает, что наличие базовых средств защиты информации недостаточно, чтобы отразить объективную картину того, насколько организация готова к встрече с реальными атаками хакеров. Как пример, в октябре 2021 года в компанию «Доктор Веб» обратилась одна из казахстанских телекоммуникационных компаний с подозрением на наличие вредоносного ПО в корпоративной сети. При первичном осмотре были обнаружены бэкдоры, ранее использовавшиеся лишь в целевых атаках. В ходе расследования удалось установить, что компрометация внутренних серверов компании началась еще в 2019 году. На протяжении нескольких лет основными инструментами злоумышленников были Backdoor.PlugX.93 и BackDoor.Whitebird.30, утилиты Fast Reverse Proxy (FRP), а также RemCom. При наличии инструмента по автопентесту данного инцидента можно было бы избежать, так как инфраструктура была бы готова к различным атакам. 

Каким организациям нужен BAS: 

  • имеющим команду Red Team; 
  • проводящим Pentest несколько раз в год; 
  • у которых выстроена базовая модель безопасности. 

Имея опыт работы с BAS-решениями, эксперты Alexis Company могут продемонстрировать преимущества и необходимость владения инструментом такого класса, оказать помощь в выборе и тестировании BAS-решения. 

Forcepoint One: единая платформа

Сегодня в мире больше цифровых инноваций, чем когда-либо, что создает больше рисков и сложностей в обеспечении информационной безопасности. Все больше сотрудников работают удаленно, подключений с мобильных устройств больше, чем людей на планете. Количество средств защиты IT-инфраструктуры ежегодно увеличивается. В среднем CISO управляет более 50 продуктами ИБ. Видеть и контролировать взаимодействие каждого сотрудника с данными компании из 50 консолей управления непросто, мягко говоря.

Если сотрудники компании или внешние пользователи подключаются к веб-сайту, то нужен защищенный веб-шлюз (SWG), чтобы заблокировать доступ к сайтам высокого риска, загрузку вредоносных программ или передачу конфиденциальных данных. Если они подключаются к облачным приложениям, то понадобится решение, обеспечивающее безопасный доступ в облако (CASB). И если потребуется получить доступ к корпоративному приложению, не нужны сложности или риски, связанные с виртуальной частной сетью (VPN), нужен доступ к сети с нулевым доверием (ZTNA).

Все эти задачи могут быть решены единой облачной платформой Forcepoint ONE, разработанной для защиты сотрудников и информации, к которой они получают доступ в Интернете, через облако и в частных сетях.

В Forcepoint ONE входят три модуля:

Secure Web Gateway — это сервис, который отслеживает и контролирует все взаимодействия с любым веб-сайтом. Это включает в себя блокировку доступа к веб-сайтам на основе категории и оценки риска, блокировку загрузки вредоносных программ, блокировку загрузки конфиденциальных данных в личные учетные записи для обмена файлами и обнаружение их теневого использования.

Cloud Access Security Broker – это ведущее безагентное решение CASB, которое Forcepoint ONE использует для контроля доступа к управляемым облачным приложениям и теневым ИТ-приложениям.

Forcepoint ONE CASB поддерживает интеграцию с любым SIEM-инструментом, или с любыми локальными DLP-системами, поддерживающими ICAP. Он также поддерживает двустороннюю интеграцию между Forcepoint ONE и выбранными платформами автоматизации управления безопасностью и реагирования (SOAR).

Zero Trust Network Access – это шлюз, контролирующий доступ к приложениям, размещенным за брандмауэром. Как и CASB для классических облачных приложений, ZTNA обеспечивает защиту от вредоносных программ для частных веб-приложений.

Таким образом, Forcepoint ONE упрощает работу, объединив технологии в единую платформу, предоставив всего одну консоль для управления одним набором политик безопасности и одним унифицированным агентом конечных точек.

Наконец, у системы безопасности есть простая кнопка.

Check Point Software Technologies повышает безопасность конечных точек с помощью платформы Intel vPro

Киберпреступники с каждым годом становятся более изобретательными в своих атаках. Данные полугодового отчета CPR о безопасности выявили глобальное увеличение числа кибератак на 42%, в результате чего программы-вымогатели стали угрозой номер один. Предотвращение в первую очередь остается лучшей стратегией кибербезопасности, поскольку после атаки может быть сложно возместить ущерб, нанесенный как компании, так и ее репутации.

Check Point Software Technologies Ltd., ведущий мировой поставщик решений для кибербезопасности, объявила о расширении сотрудничества с корпорацией Intel, чтобы предложить расширенные возможности защиты от программ-вымогателей для клиентов Check Point Harmony. По мере того, как атаки программ-вымогателей становятся все более масштабными и изощренными, интеграция технологий обнаружения угроз (TDT) платформы Intel vPro(R) в Check Point Harmony Endpoint помогает обеспечить предприятиям защиту от программ-вымогателей на аппаратном и программном уровнях процессора без дополнительных затрат.

Check Point Harmony Endpoint предотвращает угрозы для конечных точек с помощью функций, которые выявляют, блокируют и устраняют всю цепочку атак. Технология Intel TDT, доступная на платформе Intel vPro, позволяет Harmony Endpoint использовать ИИ и машинное обучение для анализа телеметрии центрального процессора и распознавания команд шифрования программ-вымогателей на ранних этапах атаки, повышая барьер против сложных угроз. Вместе они усилят меры профилактики и безопасности для клиентов по всему миру.

Команда Alexis рекомендует клиентам обратить внимание на поддержку Check Point Harmony Endpoint с технологией Intel® Threat Detection Technology которая позволяет воспользоваться преимуществами расширенной защиты и безопасности на уровне процессора.

Для консультирования по вопросам приобретения и интеграции решений Check Point вы можете обратиться к специалистам компании Alexis.

Aqua Security– лидер в области безопасности контейнеров

Ведущий производитель в области безопасности контейнеров Aqua Security объявлен лидером в недавнем отчёте GigaOm Radar for Container Security.

Аналитики GigaOm оценили 11 производителей в области безопасности контейнеров. Платформа Aqua Cloud Native Security Platform, получив высокий рейтинг, заняла первое место по инновациям. В отчете отмечается, что глубокая интеграция между сервисами, а также широта функций, связанных с безопасностью контейнеров, являются сильной стороной этой Платформы, и лишь немногие конкуренты столь же скрупулёзны и всеобъемлющи.

Защита контейнеров является ключевым направлением производителя Aqua Security. В отчете GigaOm Radar подчеркиваются уникальные возможности в обеспечении безопасности контейнерных приложений от разработки до реализации в продуктивной среде. Это отличает Aqua от конкурентов и укрепляет её лидерство на рынке облачных платформ защиты приложений (CNAPP), поскольку контейнеры составляют основу современных облачных нативных сред.

Контейнерная инфраструктура специфична и сложна, поэтому обычные сканеры уязвимостей не справляются с задачей выявления слабых мест в контейнерах. Aqua обеспечивает защиту контейнерных приложений на протяжении всего жизненного цикла и проверяет состояние безопасности Kubernetes. 

Также Aqua Security недавно была названа лучшим облачным нативным решением безопасности по версии Techstrong; «Лучший лидер инноваций» в отчете Frost & Sullivan Global Cloud-Native Application Protection Platform Report; и компания года в области кибербезопасности.  

Команда Alexis поздравляет Aqua Security с большими достижениями и рекомендует клиентам обеспечивать безопасность их контейнерной среды при помощи лучшего решения класса Container Security.