Перейти к содержанию
priv8v

Разные вопросы про маркетинг средств ИБ

Recommended Posts

priv8v

Давайте обсудим следующие вопросы:

1). Почему нет рекламы антивирусов по Российскому телевидению? По зомбиящику пиарят разную хрень, начиная от туалетной бумаги и мелких журналов до автомобилей. Почему нет антивирусов? Можно подобрать более-менее целевую аудиторию путем показа рекламы на определенном (ых) канале(ах) в определенное время. Например, если цель молодежь, то это (видимо) ТНТ-вечер. Если пенсионеры - центральные каналы - день.

В других странах есть.

Профессиональные маркетологи не глупее меня (к тому же я не маркетолог), но почему-то это не сделали. Видимо, это не выгодно и не принесет солидной прибыли (или вообще не окупится). Собственно, интересуют причины того, почему это не выгодно (если это так).

2). Почему нет рекламы антивирусов в соц. сетях?

3). Почему маркетингу уделяется недостаточное внимание со стороны некоторых антивирусов? Вон тот же nod32 без увеличения своих позиций по отношению к другим антивирусам в техническом плане обошел их в разы по продажам...

4). Почему нод32 плюет на свой фан-клуб (ссылаюсь на Евгения Павловича)? Ведь даже Симантек оказал своему фан-клубу какую-то помощь (ничего плохого о Симантеке в РФ сказать не хочу, имел в виду просто то, что Симантек не сильно распространен в РФ среди домашних пользователей, да и нормального сайта/форума на русском языке у них нет).

А как бы на свой фан-клуб отреагировал Др.Веб? :)

5). Почему не слышно ничего от вба32, от аутпоста? Почему некоторые ав-компании генерируют мегабайты информации, раскидывая ее в нереальных количествах (на новостных сайтах, на своих офиц. сайтах, в базах знаний, и т.д) как рунету, так и за бугром, а другие раз в 2 месяца в лучшем случае что-то напишут? (ну, кроме записей в их блогах :) )

Предлагаю высказаться по этим вопросам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

priv8v

Выскажусь по первому пункту:

У ЛК это есть к примеру- только не по ТВ, а по радио по всем практически регионам России- такие молодежные станции, как DFm и др., На улице (по России точно) щиты с рекламой KIS и KMS, в метро (в МОСКВЕ) плакаты, в вагонах метро рекламные плакаты поменьше и все с тем же KIS 2010 и KMS. Ну а за другие АВ не знаю... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Про радио и про щиты/листы мне известно. Интересует по первому вопросу именно ТВ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

priv8v

По ящику на самом деле я что то не видел рекламы софта вообще. Только пару раз игр и то на PS3, XBox и Nindendo...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
По ящику на самом деле я что то не видел рекламы софта вообще. Только пару раз игр и то на PS3, XBox и Nindendo...

Я видел рекламу WoW. И всё на этом из софта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

На телевидении видел только рекламу УНА. Они плохо кончили, видимо, ассоциативный ряд.... На бордах появилось, смотрится неплохо. В Киеве на бордах только ЛК и ESET.

DSC00019.JPG

Фото нечеткое, потому как на ходу. Но место бойкое у метро в центре. У ЛК есть еще реклама на транспорте, на банкоматах Приватбанка и стойках пополнения в Донецке (в Киеве не видел, сорри!)

DSC00027.JPG

А вообще у нас есть нац комиссия по морали на ТВ, которая может рубануть любую рекламу по подозрению в насилии :lol: Уничтожение вредоноса могут к этому приравнять запросто....

Теперь о фан клубе Доктора. Все фаны - ИМХО - давно у них на форуме, потому отдельного клуба им может и не надо. :rolleyes:

По 5 вопросу - пока присутствие этих компаний в нашем регионе незаметно. Кроме Аутпоста, разумеется, но и им нужно прибавить активности

post-1278-1263415397_thumb.jpg

post-1278-1263415688_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

У темы не совсем правильное название. Скорее всего стоило бы ее назвать - "Маркетинг продуктов ИБ".

1) Для начала хорошо, что бы кто-нибудь озвучил стоимость, скажем, десяти 30-секундных роликов на центральном ТВ. :)

Я думаю эффективность таких роликов для средств ИБ очень мала.

Может я и перепутал, но кажется на РБК рекламировали Open Space Security. А также партнеры ЛК давали рекламу по региональному телевидению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
fghytr

а почему за нод допустим нельзя оплатить в платежном терминале напрямую а не через агентов лицензию покупать

вот нужна мне поддерка только на 12 дней допустим

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Евгений Павлович

Да хоть на день...Некоторые интернет компании, типа Эр-Телеком, предлагают помесячную оплату антивируса ТЩВ32

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
У темы не совсем правильное название. Скорее всего стоило бы ее назвать - "Маркетинг продуктов ИБ".

При создании тема носила название "Глупые вопросы", потом я передумал и переименовал :)

1) Для начала хорошо, что бы кто-нибудь озвучил стоимость, скажем, десяти 30-секундных роликов на центральном ТВ. smile.gif

Я думаю эффективность таких роликов для средств ИБ очень мала.

Ну, я в первом посте и написал, про невыгодность/выгодность - меня интересует только вопрос почему не выгодно.

А, про цену я думал, но ведь разные более мелкие конторы (типа туалетной бумаги) могут себе позволить рекламу, а такие гиганты как ЛК что-то не спешат. К тому же не на центральных каналах цена значительно ниже.

Где Сергей Ильин?

:ph34r:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
При создании тема носила название "Глупые вопросы", потом я передумал и переименовал :)

При желании можно переименовать тему в "Разные(в т.ч. и глупые) вопросы про маркетинг средств ИБ" :)

Ну, я в первом посте и написал, про невыгодность/выгодность - меня интересует только вопрос почему не выгодно.

А, про цену я думал, но ведь разные более мелкие конторы (типа туалетной бумаги) могут себе позволить рекламу, а такие гиганты как ЛК что-то не спешат. К тому же не на центральных каналах цена значительно ниже.

Вы уверены, что производители туалетной бумаги - мелкие конторы?

Логично предположить, что любой, кто смотрит телевизор - пользуется и регулярно покупает туалетную бумагу, зубную пасту и др.средства гигиены. Таким образом дав рекламу на центральном канале обязательно проинформирует о себе целевой аудитории.

Реклама "за бешеные деньги" на Центральном канале ТВ антивирусного продукта, даже если и заинтересует потребителя, вряд ли сможет заставить его пойти в ближайшее время в магазин и прикупить себе Касперского или Нортона. Пользователь заявится в магазин ближе сроку окончания действия лицензии. А там уже продавец ему поможет купить "необходимый" продукт.

Не центральные каналы более вероятно задействовать, но также эффективность не очень велика. Разве, что работа на имидж компании.

Видимо, поэтому производители ИТ-продуктов предпочитают более эффективную рекламу через интернет и влияние на потребителей(как частников, так и организации) через партнеров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

цены для Украины -

утро - новости

первый (перевожу названия каналов) - 6055 грн

5й канал - 6120 грн

ТРК "Киев" - 450 баксов

все про минуту

Курс 1\3 - 10 грн - 28 рублей примерно

теперь про транспорт в Киеве

DSC00028.JPG

post-1278-1263501770_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Вы уверены, что производители туалетной бумаги - мелкие конторы?

если сравнивать по доходам с ЛК :)

Видимо, поэтому производители ИТ-продуктов предпочитают более эффективную рекламу через интернет и влияние на потребителей(как частников, так и организации) через партнеров.

этот ответ я предвидел, поэтому существует второй вопрос ;)

Не центральные каналы более вероятно задействовать, но также эффективность не очень велика. Разве, что работа на имидж компании.

Реклама на не центральных каналах насколько дороже рекламы на радио? Рекламу с Джеки Чаном где крутят? Только в инете или по китайскому телевидению тоже?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Цитата(Вадим Волков @ 14.01.2010, 23:38)

Вы уверены, что производители туалетной бумаги - мелкие конторы?

если сравнивать по доходам с ЛК

Наивный человек :)

Один только пример:

http://syas.ru/production.html

Смешное название у компании и предметы производства не слишком серьезные, а вот по обьемам продаж в России, я думаю они ЛК превосходят :)

Остальные вопросы лучше завтра обсудить. Может быть и из вендоров кто-нибудь подтянется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

А вопрос про объемы продаж туалетной бумаги, достаточно интересен не только с точки зрения движение товарно денежных масс -))

Но то что объемы продаж(тут я понимаю не объем занимаемый продукцией ^_^ имелся в виду) выше чем у ЛК, далеко не ясно.

На счет не центральных каналов. Тут рекламировать продукт из ИБ вообще глупо. Совершенно не целевая аудитория. Я интернет гик, который не смотрит телевизор(за исключением КВН, Камеди ну и еще пары передач - что и дает отдачу от рекламы по центральным каналам), но смотрит youtube.

А последнее еще дало отклики на различных форумах + появились ролики издевки. Так что ход, вполне себе хитрый.

2). Почему нет рекламы антивирусов в соц. сетях?

Если я не ошибаюсь, видел рекламу ЛК вконтакте. Как понимаю, она не дала ожидаемой отдачи, поэтому отказались.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Если я не ошибаюсь, видел рекламу ЛК вконтакте. Как понимаю, она не дала ожидаемой отдачи, поэтому отказались

Спасибо за информацию :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Напишу свою точку зрения, кто-то может не согласится с ней.

1) Почему нет рекламы антивирусов по Российскому телевидению? По зомбиящику пиарят разную хрень, начиная от туалетной бумаги и мелких журналов до автомобилей. Почему нет антивирусов? Можно подобрать более-менее целевую аудиторию путем показа рекламы на определенном (ых) канале(ах) в определенное время. Например, если цель молодежь, то это (видимо) ТНТ-вечер. Если пенсионеры - центральные каналы - день.

Просто дорого, таких бюджетов нет у антивирусных в частности и ИБ компаний в целом. IBM рекламировался где-то год назад :) Видел рекламу интеграторов на канале РБК, то там дешевле, а главная аудитория целевая для них.

2). Почему нет рекламы антивирусов в соц. сетях?

Есть, но не явная. Забыли про стада троллей разных мастей? ;)

3). Почему маркетингу уделяется недостаточное внимание со стороны некоторых антивирусов? Вон тот же nod32 без увеличения своих позиций по отношению к другим антивирусам в техническом плане обошел их в разы по продажам...

Это проблемы тех, кто этого внимания не уделяет. Не заставишь же людей силой нанять нормальных спецов за хорошие деньги. Потом для некоторых вендоров встает опять все тот же вопрос бюджета. Тут замкнутый круг: взять людей опасаются (типа нахлебники) - денег нет; людей нет - нет развития, нет денег.

Кто имеет стратегию, четкий план действий на рынке, тот идет на определенные риски. Нанимает людей, вкладывает средства.

Что касается западных вендоров, то тут отдельная история. Просто далеко у них голова, очень тугие процессы все. Например, давно бы пора что-то сделать, вложиться и вот оно ... на местах всем очевидно, а далекому руководству нет или просто наш рынок не так интересен.

4). Почему нод32 плюет на свой фан-клуб (ссылаюсь на Евгения Павловича)? Ведь даже Симантек оказал своему фан-клубу какую-то помощь (ничего плохого о Симантеке в РФ сказать не хочу, имел в виду просто то, что Симантек не сильно распространен в РФ среди домашних пользователей, да и нормального сайта/форума на русском языке у них нет).

А как бы на свой фан-клуб отреагировал Др.Веб? smile.gif

Eset ведут себя странно, видимо просто хотели сами сделать, а Евгений Павлович им дорогу перебежал :)

Доктор не будет поддерживать. Это же подражение ЛК! :lol:

5). Почему не слышно ничего от вба32, от аутпоста? Почему некоторые ав-компании генерируют мегабайты информации, раскидывая ее в нереальных количествах (на новостных сайтах, на своих офиц. сайтах, в базах знаний, и т.д) как рунету, так и за бугром, а другие раз в 2 месяца в лучшем случае что-то напишут? (ну, кроме записей в их блогах smile.gif )

Стратегия + деньги. Нет политической воли или нет средств, что в общем одно и тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Забыли про стада троллей разных мастей?

А это что значит? Меня просто нет в соц. сетях. О том, что там нет рекламы антивирусов знаю от знакомых - опросил их. А про скрытую мне ничего не рассказывали. Или в скрытую входят ролики типа "..история могла бы пойти по-другому" ?

Просто дорого, таких бюджетов нет у антивирусных в частности и ИБ компаний в целом. IBM рекламировался где-то год назад smile.gif Видел рекламу интеграторов на канале РБК, то там дешевле, а главная аудитория целевая для них.

А для чего сделали ролик с Джеки Чаном? Я так и не понял стали его крутить по телеку в Китае или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А это что значит? Меня просто нет в соц. сетях. О том, что там нет рекламы антивирусов знаю от знакомых - опросил их.

Я имел в виду под соициальными сетями в данном случае блогосферы, форумы и т.д. В Одноклассниках, ВКонтакте и прочих, конечно, троллям не развернуться.

А для чего сделали ролик с Джеки Чаном? Я так и не понял стали его крутить по телеку в Китае или нет.

Честно говоря, не знаю для чего его делали. Потом Китай это совсем другая тема, там другие цены, другие бюджеты, там антивирус стоит 2 доллара, а не 25 как у нас ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

А ведь Вконтакте было бы очень даже здорово рекламировать свои продукты. Человек обновит страницу, а там реклама Касперского с красивый текстом, он нажмет, попадет на сайт и ,возможно, он его поставит. Лично я вижу в этом смысл. Вроде когда-то на одноклассниках видел рекламу ЛК, но точно не помню. Ведь намного дешевле и результат лучше, чем по ящику. Правда не все ее увидят. Я, например, вообще не вижу там рекламы, все режет Adblock Plus

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

1) дорого.

2) есть. В основном - поддельных

3) маркетинг через "первая доза бесплатно" (и вплоть до десятой) помогает не только nod32, правда.

4) не готов отвечать, тут вопрос адекватности и дружелюбности форумцев.

5) иногда лучше молчать, чем говорить впустую. И готовиться сказать много по существу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
иногда лучше молчать, чем говорить впустую. И готовиться сказать много по существу

Не согласен в корне. Г@внопиар один из важнейших двигателей антивирусного маркетинга. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
А ведь Вконтакте было бы очень даже здорово рекламировать свои продукты. Человек обновит страницу, а там реклама Касперского с красивый текстом, он нажмет, попадет на сайт и ,возможно, он его поставит. Лично я вижу в этом смысл. Вроде когда-то на одноклассниках видел рекламу ЛК, но точно не помню. Ведь намного дешевле и результат лучше, чем по ящику. Правда не все ее увидят. Я, например, вообще не вижу там рекламы, все режет Adblock Plus

Во вконтакте не целевая аудитория для вендеров - там халявщики одни.

А в одноклассниках интерфейс - как одна сплошная реклама - там любой баннер потеряется и от рекламы опять же, 0вой эффект.

Так что в Российских социалках рекламироваться бессмысленно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak
Во вконтакте не целевая аудитория для вендеров - там халявщики одни.

Ну продвигать надо же. Халявщике везде, но когда будет популярность - тогда уже и покупать кто-то будет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
    • Vvvyg
      Можно через powershell в обычном режиме: powershell Remove-MpPreference -ExclusionPath "путь" Только скриптом не удаётся выполнить, все варианты, в т. ч. с полным путём, дают ошибку [Error: 0x2 - Не удается найти указанный файл. ] exec "powerchell.exe" Remove-MpPreference -ExclusionPath "путь" exec powerchell.exe Remove-MpPreference -ExclusionPath "путь" exec "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powerchell.exe" Remove-MpPreference -ExclusionPath "путь" С cexec - то же самое.
    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
×