Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Fortinet расширила возможности FortiEDR за счет автоматизации, интеграции

Компания Fortinet объявила об улучшении решения FortiEDR, которое становится признанным все большим числом клиентов. Обновление также включает в себя новые теги MITRE ATT&CK для системной активности, новые опции сервиса управляемого обнаружения и реагирования (MDR) и недавно заявленного функционала расширенного обнаружения и реагирования (XDR).

Благодаря последним дополнениям организации любого размера теперь могут воспользоваться преимуществами расширенной защиты конечных точек с автоматическим обнаружением и реагированием на конечных точках (EDR), в том числе:

  • Cloud-native Endpoint Security: помогает защитить компьютеры сотрудников в сети и за ее пределами, обеспечивая видимость и сокращая поверхность атаки конечных точек с помощью легкого агента, работа которого прозрачна для пользователей.
  • Интегрированная защита конечных точек (EPP) с EDR: этот подход не только предотвращает атаки на различных этапах, но также может обнаруживать угрозы, которые обходят уровень предотвращения и быстро реагировать на них, тем самым минимизируя влияние на бизнес.
  • Сервис управляемого обнаружения и реагирования (MDR): обеспечивает круглосуточный мониторинг угроз, приоритизацию событий безопасности, удаленное реагирование и настройку окружения на основе уже полученных знаний об угрозах, для последующего получения дополнительной экспертизы и инстайтов.

Программы-вымогатели продолжают развиваться и угрожать все большему количеству организаций. По данным FortiGuard Labs, с середины и до конца прошлого года количество атак в увеличилось в семь раз.

Поскольку современные атаки программ-вымогателей подвергают опасности не только данные, но и жизни, организациям необходимо защищать свою среду и критически важную инфраструктуру.

Для решения этих задач FortiEDR, как часть Fortinet Security Fabric, обеспечивает запатентованную защиту от программ-вымогателей без какой-либо зависимости от теневых копий, которые отключаются более изощренными кибератаками.

Дополнительные запатентованные возможности обнаружения и обезвреживания препятствуют другим классам сложных угроз, сохраняя при этом высокую доступность даже в разгар атаки. Это также позволяет сэкономить драгоценное время, необходимое для полного реагирования на инциденты.

В отличие от других решений для защиты конечных точек, которые полагаются на базу известных угроз для блокировки атак или простые инструменты для обнаружения и реагирования, FortiEDR обеспечивает надежную защиту на основе поведенческого анализа, а также постоянного анализа и автоматизированного реагирования, которые позволяют откатить внесенные вредоносным программным обеспечением изменения в систему без необходимости восстановления рабочей станции из резервной копии. Кроме того, сценарии реагирования на инциденты FortiEDR позволяют организациям легко определять общие действия по реагированию на основе групп конечных точек, важности активов и классификации угроз. Это дает бизнесу возможность применять риск-ориентированный подход к обеспечению безопасности конечных точек и ускоряет процесс реагирования на инциденты.

Как показывает последний тест MITRE, FortiEDR использует запатентованную технологию отслеживания кода для отслеживания всех действий в системе, выявления вредоносного поведения и блокировки до того, как будет нанесен ущерб. Затем FortiEDR может устранить повреждения и восстановить систему. Этот подход более точен, снижает количество ложных срабатываний, более надежен, поскольку его сложнее обойти, и позволяет обнаруживать новые угрозы и угрозы нулевого дня, включая атаки на цепочки поставок.

«В отличие от традиционных продуктов Endpoint Protection Platform (EPP), которые включают в себя функционал Endpoint Detection and Response (EDR), или решений EDR первого поколения, включают в себя функционал FortiEDR – единственное решение, которое с самого начала создавалось как единое. В результате оно органично обеспечивает защиту, обнаружение и реагирование на основе поведения как на начальных, так и более поздних этапах атаки, что продемонстрировано в недавних результатах оценки MITRE ATT & CK. В прошлом году число пользователей FortiEDR выросло более чем на 300 процентов. Этот прогресс в области безопасности конечных точек имеет решающее значение при защите от, как показывают последние примеры громких атак, все более комплексных кибератак, а также эволюционирующих программ-вымогателей», – Джон Мэддисон, первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru