Расследование инцидентов (EndPoint Forensics) - Все публикации

Расследование инцидентов (EndPoint Forensics) - Все публикации

Средства сетевой форензики и криминалистики на конечных точках сети (Endpoint Forensics)

Вопрос
Задать вопрос

Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

...
Как обнаруживать кибератаки и реагировать на них с помощью Trend Micro Vision One

Эффективное обнаружение атак, отслеживание событий и киберинцидентов с последующим расследованием — задача комплексных средств защиты. Как организациям централизованно контролировать все рубежи информационной безопасности? Разберёмся на примере XDR-системы (Extended Detection and Response) Trend Micro Vision One.



Обзор EveryTag VDR 2022.1, средства безопасной работы и маркировки документов

Обзор EveryTag VDR 2022.1, средства безопасной работы и маркировки документов

Программный продукт EveryTag VDR 2022.1 помогает компаниям вести безопасную работу с документами как внутри организации, так и при обмене информацией со внешними партнёрами и контрагентами, маркируя конфиденциальные документы невидимой маркировкой, по которой в случае утечки можно провести экспертизу и выявить источник.

Сертификат AM Test Lab №377 от 02.04.2022

Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

...
Вышел Мобильный Криминалист Enterprise с поддержкой Windows 11

Компания «Оксиджен Софтвер» выпустила новую версию продукта «Мобильный Криминалист Enterprise», получившую номер 1.3. В ней разработчики расширили список исследуемых цифровых источников информации и добавили поддержку операционной системы Windows 11 и файловых систем FAT, EXT2/3/4, HFS/ HFS+.

Зачем организациям в России расследовать киберинциденты

...
Зачем организациям в России расследовать киберинциденты

Кто-то пытался украсть ваши конфиденциальные данные или зашифровать серверы, но как именно злоумышленники проникли в сеть? Практика расследования киберинцидентов (форензика) не только включает в себя определение вектора вредоносных действий и поиск преступника или инсайдера, но и может раскрыть кампанию APT-группировки (Advanced Persistent Threat, целевая атака).

Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

...
Вышел R-Vision CERS для обмена данными об инцидентах, угрозах и уязвимостях

Компания R-Vision анонсировала выпуск программного комплекса R-Vision Computer Emergency Response System (CERS) для создания единого центра обмена данными об инцидентах, угрозах и уязвимостях. С его помощью госрегуляторы, в том числе национальные банки, могут построить CERT государственного уровня, чтобы обеспечить информационный обмен с контролируемыми организациями для повышения уровня их защищенности.

Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

...
Dallas Lock: контроль безопасности ИТ-инфраструктуры предприятия

Для того чтобы оптимально настроить системы защиты информации, аудита и расследования ИБ-инцидентов в крупной корпоративной сети, администратору информационной безопасности обычно требуется целый ряд инструментов. Новая разработка центра защиты информации ГК «Конфидент» — кросс-платформенный «Единый центр управления» (ЕЦУ) Dallas Lock — заменяет собой эти инструменты и позволяет осуществлять управление через один интерфейс.

Обзор продуктов AVSOFT (АВ Софт)

...
Обзор продуктов AVSOFT (АВ Софт)

Компания «АВ Софт» является российским производителем средств обеспечения информационной безопасности, которые вендор разрабатывает с 2010 г. Портфель продуктов включает в себя систему защиты от целевых атак ATHENA, программный комплекс для имитации корпоративной инфраструктуры LOKI, антивирусный мультисканер OCTOPUS, корпоративный мессенджер BOND и другие продукты, уже зарекомендовавшие себя у российских заказчиков.



Обзор Group-IB Threat Intelligence and Attribution, платформы киберразведки

Обзор Group-IB Threat Intelligence and Attribution, платформы киберразведки

В конце прошлого года Интерпол и Европол практически одновременно сообщили о двух крупных международных спецоперациях. В Нигерии были задержаны члены преступной группы, скомпрометировавшей около 500 тысяч государственных и частных компаний, а в Европе в ходе операции против кардеров удалось предотвратить ущерб для банков Евросоюза на 40 млн евро. В обоих случаях расследованию помогла система для исследования киберугроз и охоты за атакующими — Group-IB Threat Intelligence & Attribution. Давайте разберёмся, как работает эта платформа.

Сертификат AM Test Lab №330 от 19.02.2021


Обзор ePlat4m Orchestra, платформы SGRC

Обзор ePlat4m Orchestra, платформы SGRC

Платформа ePlat4m Orchestra (ePlat4m Security GRC) предназначена для автоматизации процессов ИБ и их интеграции в систему управления организацией. Модульная архитектура позволяет подключать готовые решения (модули) и разрабатывать собственные. Для построения процессов выявления, расследования инцидентов в информационной безопасности и реагирования на них применяется модуль «Управление инцидентами ИБ», который автоматизирует совместную работу, содержит необходимые справочники и классификаторы, интегрирует внешние источники данных, регистрирует и учитывает события и происшествия, обрабатывает их. Модуль «Центр ГосСОПКА» используется для организации взаимодействия ведомственных, корпоративных и коммерческих центров кибербезопасности (SOC) с НКЦКИ.

Сертификат AM Test Lab №331 от 20.02.2021

На CyberCrimeCon’20 раскроют детали расследований киберпреступлений

...
На CyberCrimeCon’20 раскроют детали расследований киберпреступлений

Group-IB раскрывает подробности основных треков глобальной конференции CyberCrimeCon’20, посвященной исследованию киберпреступности, анализу инцидентов и хакерских групп, атакующих компании во всем мире. На полях конференции будет представлен анализ ландшафта киберугроз для наиболее атакуемых отраслей, который поможет выстроить стратегии кибербезопасности на предстоящий период. Международные эксперты раскроют детали расследований киберпреступлений, не публиковавшихся ранее, а также проанализируют не только инструменты, но и мотивацию, поведение и контекст действий киберпреступников.