SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
CYBERTINEL 
ПЛАТФОРМА БЕЗОПАСНОСТИ РАБОЧИХ СТАНЦИЙ, ПОСТРОЕННАЯ НА 
НЕСИГНАТУРНОМ МЕТОДЕ 
Современные кибератаки стали чрезвычайно сложными. Узконаправленные, систематические и 
распределенные атаки, известные как постоянные сложные угрозы (Advanced Persistent Threat), 
способны скрываться от радаров, не обнаруживаются файерволами, системами защиты от вторжения 
и антивирусным ПО. Эти целевые угрозы не имеют сигнатур. И даже если они имеют сигнатуру, они 
маскируются, используя обфускацию стеганографии, что делает невозможным их обнаружение с 
помощью традиционных сигнатурных решений. 
Платформа безопасности рабочих станций CYBERTINEL была разработана для борьбы с самыми 
продуманными и сложными атаками по всему миру. Решение, основанное на несигнатурном 
методе, использует легкие агенты для многоуровневого сбора данных и мощные механизмы 
централизованного анализа данных. Глубокий анализ CYBERTINEL и глобальные перспективы 
помогают оперативно определить источник атак, поведение, стратегию, историю и авторов, 
одновременно обеспечивая их устранение и меры противодействия. 
С помощью CYBERTINEL Вы сможете оценить преимущества усиленной платформы 
безопасности, которая усовершенствует Ваши существующие решения в сфере 
безопасности с помощью глубокого анализа и обнаружения угроз «нулевого дня»: 
• Автоматическое развертывание невидимых, легких агентов без влияния на 
производительность рабочих станций. 
• Многоуровневый сбор данных с рабочих станций. 
• Централизованный анализ, основанный на 5 мощных механизмах. 
• Централизованное восстановление всех инфицированных рабочих станций. 
• Развернутые отчеты и оповещения в реальном времени. 
• Встроенная опция интеграции с системой управления информацией о безопасности и 
событиями безопасности (SIEM). 
О КОМПАНИИ 
ʶомпания CYBERTINEL защищает организации от современных систематических угроз и атак 
ͨнулевого дняͩ. 
Платформа безопасности рабочих станций CYBERTINEL, построенная на несигнатурном методе, 
автоматически обнаруживает сложные кибератаки, сочетая глубокий сбор данных с рабочих станций 
и централизованный анализ, используя пять мощных систем. Эти системы постоянно мониторят и 
идентифицируют угрозы, устанавливают их источник, поведение, стратегию, историю и авторов, 
одновременно обеспечивая их устранение и меры противодействия. 
Платформа безопасности рабочих станций CYBERTINEL используется ведущими службами 
национальной безопасности, органами власти и государственными учреждениями, коммунальными 
службами и предприятиями инфраструктуры, а также промышленными и финансовыми 
организациями. 
ʶомпания CYBERTINEL представлена по всему миру через своих региональных и международных 
партнеров, которые имеют аккредитацию на демонстрацию, установку и оказание срочной 
поддержки нашим клиентам. 
ОБНАРУЖЕНИЕ САМЫХ 
СЛОЖНЫХ В МИРЕ 
КИБЕРУГРОЗ 
CYBERTINEL ЗАˍИˍАЕТ СИСТЕМЫ, НА КОТОРЫЕ НАЦЕЛЕНЫ АТАКИ КИБЕР- 
ПРЕСТУПНИКОВ, КОГДА ПОТЕНЦИАЛːНЫЙ УˍЕРБ И СТОИМОСТː 
ВОССТАНОВЛЕНИЯ СЛИˌКОМ ВЕЛИКИ: 
Государственные у̸реждения 
Операторы связи 
Финансовые институты 
Предприятия инфраструктуры и логистики 
Система CYBERTINEL защищает сотни рабо̸и̵ станций в организация̵, 
регистрирует обнаружение и предотвращение известны̵ во всем мире 
атак и обеспе̸ивает максимально возможную защиту от угроз͘ 
16 hamIkTzooT ST., modIIN makaBIm REuT, ISRaEL 
+972.8.6483225 / +972.54.6246884 / WWW.CYBERTINEL.Com 
АВТОМАТИЧЕСКОЕ ОБНАРУЖЕНИЕ ПОСТОЯННЫХ СЛОЖНЫХ УГРОЗ (APT) И АТАК 
«НУЛЕВОГО ДНЯ»
МНОГОУРОВНЕВЫЙ СБОР ДАННЫХ С РАБОЧИХ СТАНЦИЙ 
CYBERTINEL незаметно развертывает агентов на рабо̸и̵ станция̵ организации͘ На каждой рабо̸ей станции 
̾ти агенты действуют на нескольки̵ уровня̵, используя разнообразие методов мультивекторного анализа 
для идентификации подозрительной активности: 
• Сравнение исто̸ников: агенты сравнивают ядро (среду) операционной системы и слои пользовательͲ 
ского интерфейса, идентифицируя угрозы, которые обычно исключены из зоны контроля. 
• Анализ памяти в реальном времени: агенты CYBERTINEL анализируют память рабочих станций в 
реальном времени, сопоставляя процессы и файлы, и направляя подозрительные материалы в 
Центральный аналитический сервер для дальнейшего изучения. 
• Ловушки (,ŽŶĞLJ ƉŽƚ): спящее и неактивное вредоносное программное обеспечение обнаруживается 
посредством провоцирующих атак с помощью ловушек. 
• Сбор на̸альны̵ данны̵: с целью захвата как активного, так и спящего вредоносного программного 
обеспечения, агенты CYBERTINEL изучают определения операционной системы, отбирают файлы 
начального запуска, а также собирают релевантные данные, хранящиеся на диске и в памяти. 
ЦЕНТРАЛːНЫЙ АНАЛИТИЧЕСКИЙ СЕРВЕР 
ЦЕНТРАЛИЗОВАННОЕ ВОССТАНОВЛЕНИЕ 
CYBERTINEL предлагает оперативное, централизованное восстановление по всем инфицированным рабочим 
станциям. ʶогда обнаружена угроза, Центральный аналитический сервер дает указание соответствующим 
агентам отправить соответствующие файлы в карантин и отключить соответствующие процессы в памяти. 
ʶроме того, сервер передает важную информацию, такую как адрес hRL, eͲŵaiů, а также пароли в файервол 
для остановки входящих и исходящих атак. 
ГЕНЕРАТОР ОТЧЕТОВ 
Генератор отчетов обрабатывает всю информацию, поступающую от Аналитического ядра, и преобразует ее в 
Многослойный анализ действий по устранению угроз, который представляет собой развернутую картину 
статуса рабочей станции. Он содержит полную историю атаки, включая идентификационные данные атак. 
ГЛУБОКИЙ АНАЛИЗ |СИЛЬНЫЙ МЕХАНИЗМ ОБРАТНОЙ РАЗРАБОТКИ |ˌИРОКИЕ ПЕРСПЕКТИВЫ 
Центральный аналитический 
сервер и сервер отчетов 
Оконечные вычислительные 
устройства с инсталлированными 
незаметными агентами CYBERTINEL 
СБОР ДАННЫХ СИСТЕМЫ УПРАВЛЕНИЯ 
ГЛАВНАЯ ПАНЕЛЬ МОНИТОРИНГА 
СВОДНЫЙ ОТЧЕТ ПО ˇАЙЛАМ РАЗВЕРНУТОЕ ˑКСПЕРТНОЕ ЗАКЛ˓ЧЕНИЕ АНАЛИТИЧЕСКОЕ ЯДРО 
Данные, собранные с рабо̸и̵ станций, направляются в Центральный аналити̸еский сервер для 
дальнейшего изу̸ения͘ Сервер функционирует на основе пяти мощны̵ ме̵анизмов анализа: 
• Стати̸еский анализ кода: киберугрозы пытаются скрыть истинную природу своего кода 
разнообразными методами, включая обфускацию стеганографии. Механизм статического анализа кода 
CYBERTINEL автоматически ͨснимаетͩ их защитные слои, чтобы ͨобнажитьͩ истинное содержание файͲ 
ла, позволяя осуществить первичную антивирусную проверку. 
• Динами̸еский анализ кода: CYBERTINEL запускает код атаки, чтобы раскрыть его истинные намерения. 
Механизм динамического анализа кода имитирует среду, в которой код запрограммирован на запуск, и 
следит за его поведением, активностью и стратегией, чтобы идентифицировать и блокировать атаки. 
• Поведен̸еский анализ кода: искусственные тестовые среды (sandďŽdž) являются не ̾ффективными в 
анализе сложных, знакомых со средой угроз. CYBERTINEL использует своих агентов, которые развертываͲ 
ются на реальных рабочих станциях (рабочих местахͬ серверах), чтобы изучить и получить комплексное 
представление об организованных атаках. 
• Математи̸еский анализ: механизм математического анализа использует современные алгоритмы 
предотвращения атак ͨнулевого дняͩ, посредством идентификации аномалий внутри файлов и в сети͗ 
• Известная шифрованная атака 
• Вычисления ̾нтропии 
• Расстояния ʸевенштейна и ˈемминга 
• Статистический анализ 
• Аналити̸еское ядро: ̾тот модуль собирает и сопоставляет ключевую информацию от всех механизмов 
и использует сложные, мультивекторные алгоритмы для идентификации новых и необнаруженны угроз. 
ʶомпания IT 'Ƶard Ͳ официальный дистрибьютор CYBERTINEL в России. 
˃елефон͗ нϳ (ϰϵ5) ϳϲϳͲϭϲͲϭϵ 
EͲŵaiů͗ inĨŽΛitŐrd.rƵ 
Сайт͗ ǁǁǁ.itŐrd.rƵ 
Оконечные вычислительные 
устройства с инсталлированными 
незаметными агентами CYBERTINEL 
МЕХАНИЗМ СТАТИЧЕСКОГО АНАЛИЗА КОДА 
МЕХАНИЗМ ДИНАМИЧЕСКОГО АНАЛИЗА КОДА 
МЕХАНИЗМ ПОВЕДЕНЧЕСКОГО АНАЛИЗА КОДА 
МЕХАНИЗМ МАТЕМАТИЧЕСКОГО АНАЛИЗА 
МЕХАНИЗМ АНАЛИЗА АНАЛИТИЧЕСКОГО ЯДРА 
МОДУЛЬ ОТЧЕТОВ И ОПОВЕЩЕНИЙ 
Компания ИНТРО 
+7 (495) 755-0567 
http://introcomp.ru 
http://store.introcomp.ru 
info@introcomp.ru

Contenu connexe

En vedette

Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав МакаровStanislav Makarov
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...rorbic
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpracticaepo2curs
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьanpilogovaliza
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 

En vedette (20)

Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 

Plus de Компания ИНТРО (14)

Анализ практики использования интернета в российских школах
Анализ практики использования интернета в российских школахАнализ практики использования интернета в российских школах
Анализ практики использования интернета в российских школах
 
Брошюра SecureTower
Брошюра SecureTowerБрошюра SecureTower
Брошюра SecureTower
 
515-2429
515-2429515-2429
515-2429
 
FortiGate-200B
FortiGate-200BFortiGate-200B
FortiGate-200B
 
FortiGate-80C
FortiGate-80CFortiGate-80C
FortiGate-80C
 
FortiGate-60C
FortiGate-60CFortiGate-60C
FortiGate-60C
 
FortiGate-40C
FortiGate-40CFortiGate-40C
FortiGate-40C
 
ALTELL NEO 340
ALTELL NEO 340 ALTELL NEO 340
ALTELL NEO 340
 
ALTELL NEO 310
ALTELL NEO 310ALTELL NEO 310
ALTELL NEO 310
 
Брошюра ALTELL NEO 200
Брошюра ALTELL NEO 200Брошюра ALTELL NEO 200
Брошюра ALTELL NEO 200
 
Брошюра ALTELL NEO 120
Брошюра ALTELL NEO 120Брошюра ALTELL NEO 120
Брошюра ALTELL NEO 120
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Брошюра ALTELL NEO 110
Брошюра ALTELL NEO 110Брошюра ALTELL NEO 110
Брошюра ALTELL NEO 110
 
Брошюра ALTELL NEO 100
Брошюра ALTELL NEO 100Брошюра ALTELL NEO 100
Брошюра ALTELL NEO 100
 

Брошюра CYBERTINEL Anti Cyber Threats

  • 1. CYBERTINEL ПЛАТФОРМА БЕЗОПАСНОСТИ РАБОЧИХ СТАНЦИЙ, ПОСТРОЕННАЯ НА НЕСИГНАТУРНОМ МЕТОДЕ Современные кибератаки стали чрезвычайно сложными. Узконаправленные, систематические и распределенные атаки, известные как постоянные сложные угрозы (Advanced Persistent Threat), способны скрываться от радаров, не обнаруживаются файерволами, системами защиты от вторжения и антивирусным ПО. Эти целевые угрозы не имеют сигнатур. И даже если они имеют сигнатуру, они маскируются, используя обфускацию стеганографии, что делает невозможным их обнаружение с помощью традиционных сигнатурных решений. Платформа безопасности рабочих станций CYBERTINEL была разработана для борьбы с самыми продуманными и сложными атаками по всему миру. Решение, основанное на несигнатурном методе, использует легкие агенты для многоуровневого сбора данных и мощные механизмы централизованного анализа данных. Глубокий анализ CYBERTINEL и глобальные перспективы помогают оперативно определить источник атак, поведение, стратегию, историю и авторов, одновременно обеспечивая их устранение и меры противодействия. С помощью CYBERTINEL Вы сможете оценить преимущества усиленной платформы безопасности, которая усовершенствует Ваши существующие решения в сфере безопасности с помощью глубокого анализа и обнаружения угроз «нулевого дня»: • Автоматическое развертывание невидимых, легких агентов без влияния на производительность рабочих станций. • Многоуровневый сбор данных с рабочих станций. • Централизованный анализ, основанный на 5 мощных механизмах. • Централизованное восстановление всех инфицированных рабочих станций. • Развернутые отчеты и оповещения в реальном времени. • Встроенная опция интеграции с системой управления информацией о безопасности и событиями безопасности (SIEM). О КОМПАНИИ ʶомпания CYBERTINEL защищает организации от современных систематических угроз и атак ͨнулевого дняͩ. Платформа безопасности рабочих станций CYBERTINEL, построенная на несигнатурном методе, автоматически обнаруживает сложные кибератаки, сочетая глубокий сбор данных с рабочих станций и централизованный анализ, используя пять мощных систем. Эти системы постоянно мониторят и идентифицируют угрозы, устанавливают их источник, поведение, стратегию, историю и авторов, одновременно обеспечивая их устранение и меры противодействия. Платформа безопасности рабочих станций CYBERTINEL используется ведущими службами национальной безопасности, органами власти и государственными учреждениями, коммунальными службами и предприятиями инфраструктуры, а также промышленными и финансовыми организациями. ʶомпания CYBERTINEL представлена по всему миру через своих региональных и международных партнеров, которые имеют аккредитацию на демонстрацию, установку и оказание срочной поддержки нашим клиентам. ОБНАРУЖЕНИЕ САМЫХ СЛОЖНЫХ В МИРЕ КИБЕРУГРОЗ CYBERTINEL ЗАˍИˍАЕТ СИСТЕМЫ, НА КОТОРЫЕ НАЦЕЛЕНЫ АТАКИ КИБЕР- ПРЕСТУПНИКОВ, КОГДА ПОТЕНЦИАЛːНЫЙ УˍЕРБ И СТОИМОСТː ВОССТАНОВЛЕНИЯ СЛИˌКОМ ВЕЛИКИ: Государственные у̸реждения Операторы связи Финансовые институты Предприятия инфраструктуры и логистики Система CYBERTINEL защищает сотни рабо̸и̵ станций в организация̵, регистрирует обнаружение и предотвращение известны̵ во всем мире атак и обеспе̸ивает максимально возможную защиту от угроз͘ 16 hamIkTzooT ST., modIIN makaBIm REuT, ISRaEL +972.8.6483225 / +972.54.6246884 / WWW.CYBERTINEL.Com АВТОМАТИЧЕСКОЕ ОБНАРУЖЕНИЕ ПОСТОЯННЫХ СЛОЖНЫХ УГРОЗ (APT) И АТАК «НУЛЕВОГО ДНЯ»
  • 2. МНОГОУРОВНЕВЫЙ СБОР ДАННЫХ С РАБОЧИХ СТАНЦИЙ CYBERTINEL незаметно развертывает агентов на рабо̸и̵ станция̵ организации͘ На каждой рабо̸ей станции ̾ти агенты действуют на нескольки̵ уровня̵, используя разнообразие методов мультивекторного анализа для идентификации подозрительной активности: • Сравнение исто̸ников: агенты сравнивают ядро (среду) операционной системы и слои пользовательͲ ского интерфейса, идентифицируя угрозы, которые обычно исключены из зоны контроля. • Анализ памяти в реальном времени: агенты CYBERTINEL анализируют память рабочих станций в реальном времени, сопоставляя процессы и файлы, и направляя подозрительные материалы в Центральный аналитический сервер для дальнейшего изучения. • Ловушки (,ŽŶĞLJ ƉŽƚ): спящее и неактивное вредоносное программное обеспечение обнаруживается посредством провоцирующих атак с помощью ловушек. • Сбор на̸альны̵ данны̵: с целью захвата как активного, так и спящего вредоносного программного обеспечения, агенты CYBERTINEL изучают определения операционной системы, отбирают файлы начального запуска, а также собирают релевантные данные, хранящиеся на диске и в памяти. ЦЕНТРАЛːНЫЙ АНАЛИТИЧЕСКИЙ СЕРВЕР ЦЕНТРАЛИЗОВАННОЕ ВОССТАНОВЛЕНИЕ CYBERTINEL предлагает оперативное, централизованное восстановление по всем инфицированным рабочим станциям. ʶогда обнаружена угроза, Центральный аналитический сервер дает указание соответствующим агентам отправить соответствующие файлы в карантин и отключить соответствующие процессы в памяти. ʶроме того, сервер передает важную информацию, такую как адрес hRL, eͲŵaiů, а также пароли в файервол для остановки входящих и исходящих атак. ГЕНЕРАТОР ОТЧЕТОВ Генератор отчетов обрабатывает всю информацию, поступающую от Аналитического ядра, и преобразует ее в Многослойный анализ действий по устранению угроз, который представляет собой развернутую картину статуса рабочей станции. Он содержит полную историю атаки, включая идентификационные данные атак. ГЛУБОКИЙ АНАЛИЗ |СИЛЬНЫЙ МЕХАНИЗМ ОБРАТНОЙ РАЗРАБОТКИ |ˌИРОКИЕ ПЕРСПЕКТИВЫ Центральный аналитический сервер и сервер отчетов Оконечные вычислительные устройства с инсталлированными незаметными агентами CYBERTINEL СБОР ДАННЫХ СИСТЕМЫ УПРАВЛЕНИЯ ГЛАВНАЯ ПАНЕЛЬ МОНИТОРИНГА СВОДНЫЙ ОТЧЕТ ПО ˇАЙЛАМ РАЗВЕРНУТОЕ ˑКСПЕРТНОЕ ЗАКЛ˓ЧЕНИЕ АНАЛИТИЧЕСКОЕ ЯДРО Данные, собранные с рабо̸и̵ станций, направляются в Центральный аналити̸еский сервер для дальнейшего изу̸ения͘ Сервер функционирует на основе пяти мощны̵ ме̵анизмов анализа: • Стати̸еский анализ кода: киберугрозы пытаются скрыть истинную природу своего кода разнообразными методами, включая обфускацию стеганографии. Механизм статического анализа кода CYBERTINEL автоматически ͨснимаетͩ их защитные слои, чтобы ͨобнажитьͩ истинное содержание файͲ ла, позволяя осуществить первичную антивирусную проверку. • Динами̸еский анализ кода: CYBERTINEL запускает код атаки, чтобы раскрыть его истинные намерения. Механизм динамического анализа кода имитирует среду, в которой код запрограммирован на запуск, и следит за его поведением, активностью и стратегией, чтобы идентифицировать и блокировать атаки. • Поведен̸еский анализ кода: искусственные тестовые среды (sandďŽdž) являются не ̾ффективными в анализе сложных, знакомых со средой угроз. CYBERTINEL использует своих агентов, которые развертываͲ ются на реальных рабочих станциях (рабочих местахͬ серверах), чтобы изучить и получить комплексное представление об организованных атаках. • Математи̸еский анализ: механизм математического анализа использует современные алгоритмы предотвращения атак ͨнулевого дняͩ, посредством идентификации аномалий внутри файлов и в сети͗ • Известная шифрованная атака • Вычисления ̾нтропии • Расстояния ʸевенштейна и ˈемминга • Статистический анализ • Аналити̸еское ядро: ̾тот модуль собирает и сопоставляет ключевую информацию от всех механизмов и использует сложные, мультивекторные алгоритмы для идентификации новых и необнаруженны угроз. ʶомпания IT 'Ƶard Ͳ официальный дистрибьютор CYBERTINEL в России. ˃елефон͗ нϳ (ϰϵ5) ϳϲϳͲϭϲͲϭϵ EͲŵaiů͗ inĨŽΛitŐrd.rƵ Сайт͗ ǁǁǁ.itŐrd.rƵ Оконечные вычислительные устройства с инсталлированными незаметными агентами CYBERTINEL МЕХАНИЗМ СТАТИЧЕСКОГО АНАЛИЗА КОДА МЕХАНИЗМ ДИНАМИЧЕСКОГО АНАЛИЗА КОДА МЕХАНИЗМ ПОВЕДЕНЧЕСКОГО АНАЛИЗА КОДА МЕХАНИЗМ МАТЕМАТИЧЕСКОГО АНАЛИЗА МЕХАНИЗМ АНАЛИЗА АНАЛИТИЧЕСКОГО ЯДРА МОДУЛЬ ОТЧЕТОВ И ОПОВЕЩЕНИЙ Компания ИНТРО +7 (495) 755-0567 http://introcomp.ru http://store.introcomp.ru info@introcomp.ru