Новые иб решения недели 30 октября 2020 года

Нові ІБ-рішення тижні: 30 жовтень 2020 року

Короткий огляд головних новинок на ринку рішень ІБ.

Міжнародна компанія, що спеціалізується на запобіганні кібератак Group-IB представила нову комплексну систему для боротьби з шахрайством Fraud Hunting Platform. У режимі реального часу система аналізує кожну сесію і поведінку користувача як на web-ресурсі, так і в мобільному додатку. Заснована на поведінковому аналізі та алгоритмах машинного навчання, система створює унікальний цифровий відбиток пристроїв, «пов’язує» з ними користувача і його акаунти, що дозволяє з більшою точністю відрізнити його дії від дій шахраїв, навіть якщо ті, наприклад, заволоділи його мобільним телефоном або платіжними даними. Єдине інформаційне середовище для всіх продуктів Group-IB дозволяє системі Fraud Hunting Platform використовувати унікальні дані Threat Intelligence, що дає можливість виявляти приховані загрози і підозрілі зв’язки, використовувати цю інформацію при розслідуванні, а також «полювати» за зловмисниками, виходячи на причетних до інциденту осіб .

Російська компанія «Смарт-Софт», розробник універсального шлюзу безпеки (UTM) Traffic Inspector Next Generation, повідомляє про вихід нової версії продукту. У релізі Traffic Inspector Next Generation 1.7.0 реалізований цілий ряд змін. Зокрема, в новій версії реалізована інтеграція з FreeIPA (Free Identity, Policy and Audit) – системою централізованого управління ідентифікацією користувачів, завдання політик доступу та аудиту для мереж на базі Linux і Unix. Також забезпечена можливість формування списку виключень для доступу до сайтів, які мають власні (самопідписані) SSL-сертифікати. Крім того, тепер при установці Traffic Inspector Next Generation кореневий сертифікат генерується автоматично.

Американська копання Deepwatch анонсувала реліз додатку Lens Score для вимірювання, моніторингу та підвищення рівня зрілості SecOps. Deepwatch Lens Score дозволяє директорам з інформаційної безпеки (CISO) швидко зрозуміти, як збираються джерела даних і активна аналітика, який у їх компанії на сьогоднішній день показник зрілості і як його поліпшити. Потужний інтуїтивно зрозумілий додаток надає цінні дані і аналітичну інформацію для керівників з інформаційних технологій всього за кілька хвилин.

Американська копання Entrust випустила пристрій для друку посвідчень особи Sigma. Рішення Sigma, розроблене як для хмарного, так і для локального розгортання, встановлює стандарт простих, безпечних і інтелектуальних рішень для миттєвої ідентифікації. Пристрій призначений для підприємств, охорони здоров’я, уряду, вищих навчальних закладів та фінансових установ.

Американська копання Splunk випустила ряд нових продуктів для команд ІБ-фахівців, що дозволяють дослідникам, в усьому світі монетизувати і уніфікувати свої операції в хмарі. Splunk Security Operations Suite поєднує в собі рішення для управління інформацією і подіями безпеки (SIEM), оркестрації, автоматизації та реагування (SOAR) і аналізу поведінки користувачів і сутностей (UEBA).

Компанія Incognia анонсувала вихід однойменного рішення для виявлення шахрайства для безконтактних платежів, призначене для рітейлерів, ресторанів і провайдерів платежів, що використовують QR-коди для безконтактної оплати. Аналізуючи розташування, рішення Incognia розпізнає довірених користувачів, а також виявляє підроблені облікові записи, підроблені QR-коди і зламані облікові записи. Поведінкова біометрія розташування Incognia перевіряє в реальному часі, чи здійснює користувач транзакції з надійного місця розташування (на основі його історичного поведінки), і чи дійсно відскановані QR-коди пов’язані з конкретними місцями розташування продавця.

Некомерційна організація MITRE випустила нову, восьму, версію свого фреймворка MITRE ATT & CK. Серед інших нововведень – інтеграція матриці PRE-ATT & CK з матрицею Enterprise ATT & CK. Домен PRE-ATT & CK був видалений з ATT & CK, а в Enterprise з’явилися дві нові тактики – Reconnaissance (розвідка) та Resource Development (розробка ресурсів). Розвідка – зосереджена на противника, який намагається зібрати інформацію, яку він може використовувати для планування майбутніх операцій, включаючи методи активного і пасивного збору даних. Розробка ресурсів – орієнтована на зловмисника, який намагається встановити ресурси, які він може використовувати для проведення шкідливих операцій, включаючи методи, які передбачають створення, купівлю або компрометацію / крадіжку ресурсів.

Джерело

Поділитися
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Реклама

254

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Схожі записи

Почніть набирати текст зверху та натисніть "Enter" для пошуку. Натисніть ESC для відміни.

Повернутись вверх