McAfee предлагает унифицированную систему управления ИБ

McAfee предлагает унифицированную систему управления ИБ

Компания McAfee объявляет о выпуске нового программного обеспечения McAfee Real Time for ePolicy Orchestrator —системе управления безопасностью, позволяющей предприятиям мгновенно находить информацию о любом компьютере, развертывать продукты или обновлять конфигурации за считанные секунды.

Кроме того, теперь решение McAfee Enterprise Security Manager имеет активное подключение к платформе McAfee ePolicy Orchestrator (McAfee ePO), решению McAfee Vulnerability Manager и платформе McAfee Network Security Platform, что позволяет автоматически изменять политики безопасности конечных точек и сети благодаря мощному механизму сопоставления, используемому в данном решении. В совокупности эти решения устанавливают новый отраслевой стандарт для времени реагирования, ситуативной осведомленности и операционной эффективности.

«Мы стремимся постоянно совершенствовать наши средства защиты», ― рассказывает Бен Шекелфорд (Ben Shackelford), управляющий по информационной безопасности компании Cobham North America. — Подход Security Connected компании McAfee позволяет интегрировать разрозненные продукты и улучшает управление. Мы с удовольствием используем преимущества новейших разработок в этой области, которые позволяют совершенствовать сбор информации об угрозах и сократить время реагирования. При управлении операциями защиты и системой мониторинга мы полагаемся на такие решения, как McAfee ePolicy Orchestrator и McAfee Enterprise Security Manager, а теперь и на Real Time for ePO. Активная интеграция этих решений с системой SIEM позволяет нам еще лучше выполнять нашу работу».

Решения по управлению безопасностью:

  • Решение McAfee Real Time for ePO добавляет функции расследования событий безопасности в режиме реального времени к возможностям передовой платформе управления безопасности McAfee ePolicy Orchestrator. McAfee Real Time for ePO помогает администраторам систем безопасности за считанные секунды выполнять запросы по тысячам различных активов всего предприятия, позволяя администраторам принимать решения о защите, зная о том «что происходит сейчас», а не о том «что произошло раньше». Эта революционная технология в сочетании с функцией обнаружения активов в реальном времени, предлагаемой в решении McAfee Asset Manager, заметно повышает ситуационную осведомленность, снижает подверженность угрозам, уровень риска и затраты на обеспечение безопасности. Платформа McAfee ePO представляет наиболее комплексное масштабируемое решение для управления безопасностью. Обновленная платформа оставляет далеко позади себя прочие системы управления операциями защиты, которым на сбор данных о конечных точках порой требуются часы и дни, а потом еще несколько дней, чтобы установить исправления на незащищенных системах.
  • Сегодня McAfee Enterprise Security Manager обеспечивает активную интеграцию с ПО ePolicy Orchestrator, платформой McAfee Network Security Platform и решением McAfee Vulnerability Manager. McAfee Enterprise Security Manager ― единственная система SIEM, которая может быть одновременно и «умной», и «скорой», когда речь идет о сборе в режиме реального времени информации об угрозах, необходимой для принятия точных мер. В результате выпуска новой версии система SIEM превращается из системы пассивного мониторинга в платформу автоматического реагирования на инциденты безопасности. Мощное ядро сопоставления угроз позволяет выявлять угрозы и мгновенно реагировать на них, в автоматическом режиме отправляя команды управления политиками программным продуктам McAfee и интегрированным решениям партнеров.

«Учитывая, что атаки постоянно усложняются, нашим клиентам требуются более простые, оперативные и эффективные способы управления безопасностью», ― говорит Кен Левин (Ken Levine), старший вице-президент и генеральный менеджер по управлению безопасностью компании McAfee. ― Благодаря выпуску обновления теперь конечные точки, сети и средства управление безопасностью объединены в тесно интегрированную, интеллектуально взаимодействующую систему. Компания McAfee ― единственный поставщик решений в области информационной безопасности, способный предложить продукт, отражающий всю полноту и глубину нашего решения, в сочетании с мощью управления системой безопасности, предлагаемой программным обеспечением McAfee ePO и решением McAfee Enterprise Security Manager».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru