Системы обнаружения целевых атак на конечных точках сети (EDR) - Все публикации

Системы обнаружения целевых атак на конечных точках сети (EDR) - Все публикации

Обнаружение cложных угроз на конечных точках сети (Endpoint Detection and Response, EDR)

Вопрос
Задать вопрос

Решения Kaspersky для корпоративной защиты прошли сертификацию ФСТЭК

...
Решения Kaspersky для корпоративной защиты прошли сертификацию ФСТЭК

В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры.

F.A.C.C.T. и Sitronics Group вместе будут бороться с киберугрозами

...
F.A.C.C.T. и Sitronics Group вместе будут бороться с киберугрозами

Компании F.A.C.C.T. и Sitronics Group подписали соглашение, согласно которому продуктовую линейку Sitronics Group дополнили системы разработки F.A.C.C.T., защищающие клиентов от целевых атак и неизвестных киберугроз.

76% российских компаний комбинируют СЗИ для защиты конечных устройств

...
76% российских компаний комбинируют СЗИ для защиты конечных устройств

Почти три четверти (73%) опрошенных Positive Technologies российских специалистов ИБ и ИТ считают обнаружение и предотвращение целевых атак главной задачей при построении защиты конечных точек. В 76% компаний с этой целью используются несколько СЗИ.



Обзор RT Protect EDR 2.0, средства защиты конечных точек от передовых угроз

Обзор RT Protect EDR 2.0, средства защиты конечных точек от передовых угроз

Последние несколько лет, по мере усложнения хакерских атак, всё более острой проблемой для центров мониторинга становится получение расширенной информации о событиях на хостах, а также оперативное реагирование в случае необходимости. RT Protect EDR 2.0 позволяет решить эти задачи с уместной гибкостью.

Сертификат AM Test Lab №451 от 04.03.2024

Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

...
Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

Специалисты «Лаборатории Касперского» выпустили интересную онлайн-игру, которая может симулировать атаку операторов программы-вымогателя на сеть организации. ИБ-командам новый симулятор будет полезен для поддержания навыков.

MaxPatrol EDR внесен в единый реестр отечественного ПО

...
MaxPatrol EDR внесен в единый реестр отечественного ПО

Продукт для выявления киберугроз на конечных точках и реагирования на них MaxPatrol EDR, разработанный Positive Technologies, включен в единый реестр российского ПО.

В САКУРА 2.33 реализована интеграция с VPN-решением ФПСУ-IP

...
В САКУРА 2.33 реализована интеграция с VPN-решением ФПСУ-IP

Компания «ИТ-Экспертиза» выпустила новую версию комплекса информационной безопасности САКУРА, получившую номер 2.33. Появился механизм фиксирования состояния защищенности АРМ с возможностью реагирования на изменения этих состояний.

UserGate обновила экосистему корпоративной безопасности до версии 7.1

...
UserGate обновила экосистему корпоративной безопасности до версии 7.1

UserGate объявила о готовности релиз-кандидата операционной системы UGOS — основы для построения экосистемы безопасности SUMMA. Продукт развивается в сторону наращивания функций расширенной защиты конечных точек (XDR), реализации механизма доступа с «нулевым доверием» (ZTNA), развития прозрачной системы проксирования и поддержки сторонних разработчиков.

Kaspersky Smart: кибербезопасность для среднего бизнеса

...
Kaspersky Smart: кибербезопасность для среднего бизнеса

«Лаборатория Касперского» презентовала новую линейку продуктов Kaspersky Smart. Kaspersky Smart ориентирована на киберзащиту среднего бизнеса и осуществляет поддержку от 250 до 999 устройств. Kaspersky Smart I и II позволяют вести мониторинг событий в безопасности, обнаруживать и анализировать сложные угрозы, а также реагировать на них.

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

...
Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.