Новое решение в продуктовой линейке ГК InfoWatch - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Новое решение в продуктовой линейке ГК InfoWatch

Recommended Posts

AM_Bot

infowatch.jpgГруппа компаний InfoWatch продолжает расширять свой состав. В холдинг ГК InfoWatch в ближайшее время войдет канадская компания Appercut Security. Сделка пройдет путем обмена акциями между акционерами компаний. Планируемый оборот Appercut Security за 2012 год составит около $2 млн. в ценах заказчика. В текущем году у компании появилось 5 клиентов в России в госсекторе, завершено 10 пилотных проектов. В следующем году запланировано увеличение оборота в России до $5 млн. долларов.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Логичный шаг для InfoWatch с точки зрения управления портфелем продуктов. Но не очень понятно пока, возможна ли какая-то синергия за счет интеграции между решениями для защиты от утечек и для поиска закладок/ошибок в коде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Логичный шаг для InfoWatch с точки зрения управления портфелем продуктов. Но не очень понятно пока, возможна ли какая-то синергия за счет интеграции между решениями для защиты от утечек и для поиска закладок/ошибок в коде.

Все наоборот же :)

Уникальное поисковое ядро ApperScan адаптирует для анализа исходных кодов методики поиска соответствия элементов кода известным шаблонам, ранее с успехом применявшиеся интернет-поисковиками, производителями антивирусов и DLP-систем. Сочетания синтаксического анализа и метода «цифровых отпечатков», этот способ дает пользователям сервиса возможность не только находить классические уязвимости кода, типа «SQL-инъекции» или «переполнения буфера», но и добавлять в базу сигнатур свои уязвимости, специфические для конкретных приложений, архитектур, бизнес-процессов или компаний

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Уникальное поисковое ядро ApperScan адаптирует для анализа исходных кодов методики поиска соответствия элементов кода известным шаблонам, ранее с успехом применявшиеся интернет-поисковиками, производителями антивирусов и DLP-систем. Сочетания синтаксического анализа и метода «цифровых отпечатков», этот способ дает пользователям сервиса возможность не только находить классические уязвимости кода, типа «SQL-инъекции» или «переполнения буфера», но и добавлять в базу сигнатур свои уязвимости, специфические для конкретных приложений, архитектур, бизнес-процессов или компаний

Тут скорее про сходство с антивирусами можно говорить. Как я понял, ApperScan ищет по сигнатурам известных ему нежелательных кусков кода, также используется некоторая эвристика. Т.е. сходство с антивирусными технологиями намного большее, чем с DLP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×