SlideShare a Scribd company logo
1 of 5
Download to read offline
Предотвращение – Первый Столп
Безопаcности
Упрощение стека безопасности конечных точек
зачительно облегчает работу специалистов
безопасности, делая ее эффективее. Но существует ли
способ транзиного прехода к более простому подходу без
ущерба для безопасности организации?
Cylance помогает органиациям осуществить данный
переход, предоставляя превентивные технологии защиты
конечных точек и снижает общи уровень шума,
генерируемый решениями мониторинга и котроля.
Благодаря Cylance AI Platform организации получают
возможность предотвращения, обнаружения и
реагирования на угрозы с помощью искусственного
интеллекта в рамках единого агента. Созданное с нуля,
учитывающее необходимость простоты внедрения
новых технологий безопасности с учетом масштаба и
потребностей бизнеса, унифицированное решение
Cylance обеспечивает инновационную безопасность,
которая предоставляет реальные выгоды для
организаций.
Унифицированое решение Cylance Преимущества для Организации
Применение искусственного интеллекта (ИИ) позволяет
идентифицировать и блокировать запуск вредоносных
приложений на конечных точках, включая угрозы
нулевого дня
Значительное снижение вероятности отказа криических
систем от потенциальных атак нулевого дня
Комбинация статического анализа, машинного обучения
и пользовательских правил для выявления и блокировки
расширенных угроз
Сокращение временной задержки между обнаружением
атаки и принятием ответных действий для устранения
потенциальных брешей в безопасности
Автоматизированные рабочие процессы расследования и
реагирования на основе инструкций, гарантирующих что
соответствующие меры всегда приняты
Поддержание надежного уровня безопасности
независимо от величины отдела безопасности и уровня
квалификации
Остановите атаки до их начала, применяя преветивный
подход в EDR на основе ИИ
Отсутствие необходимости проводить восстановитель-
ные работы критических систем
Обзор Возможностей
Защита от Вредоносных
Программ / Локальный
Вердикт
Машинное Поведение/Охота
на угрозы/Реагирование
Отслеживание Аномалий в
Поведении Пользователя
Уничтожение вредоносного кода
Искусственным Интеллектом (ИИ)
Cylance
Статические правила поведения при
обнаружении угроз и реагирования на
них
Определение достоверность
личности пользователя с помощью
ИИ по биометрическим,
контекстным и иным
индивидуальным паттернам
Терминация атак на оперативную
память
Анализ исходной причины по
требованию
Реагирование в реальным времени
на попытки вредоносного
использования учетных данных
Контроль подключаемых устройств Охота на скрытые угрозы во всех
системах организации
Определение базовой линии
поведения персоны – создание
контрольной точки
Контроль выполнения сценариев Молниеносный, автоматизированый
ответ на угрозы и атаки
Проактивное автоматичесое
реагирование с прерыванием всех
сессий при обнаружении аномалий
в поведении пользователя
Контроль приложений для
узкопрофиллированных устройств
Дистанционное расследование и
иммунизация
Гибкая двухфакторная
аутентификация
Агрессивное подавление угроз
2Cylance - Объединенное Решение
Области применения Cylance AI
Platform
Ниже приведены примеры распространенных задач безопа-
сности, которые решают продукты Cylance:
Предотращение успешных атак
Вредоносные программы (вымогатели, трояны,
рекламное ПО и т.д.)
Лучший способ защитить конечные точки от злоумышлен-
ников – обнаружить и остановить атаку до ее начала.
Платформа Cylance AI использует проверенный «в бою» ИИ
для инспекции исполняемых файлов до запуска на конеч-
ной точке. Модель машинного обучения, запущенная на
конечной точке, мгновенно определяет, является ли
исполняемый файл вредоносным или безопасным. Если он
окажется вредоносным либо потециально опасным, то
автоматически попадет в карантин, а попытка компроме-
тации конечной точки провалится.
Бесфайловые атаки
Атаки без «следов» становятся все более популярными,
поскольку злоумышленники осознают легкость
использования легитимных инструментов админист-
рирования и оперативной памяти для компрометации
системы без записи файлов на диск. Многие продукты
безопасности не способны предотвращать подобные
атаки. Платформа Cylance AI обладает модулями по
предотвращению эксплуатации памяти, управлению
сценариями и обнаружению бесфайловых угроз.
Cylance уничтожает все связанные с атаками процессы,
прежде чем они получат возможность повлиять на
критические системы. В случае если злоумышленник
попытается эскалировать привилегии, внедрить
процесс или использовать оперативую память
конечной точки в своих целях, то платформа Cylance AI
мометально обнаружит и предотвратит данные
процессы.
Вредоносные скрипты
Скрипты являются излюбленным инструментом для многих
злоумышленников по нескольким причинам. Во-первых, для
начинающих киберпреступников вредо-носные скрипты
открыто доступны в Darknet, что зна-чительно облегчает
поиски подходящего инструмента.
Кроме того, решениям безопасности зачастую сложно
обнаружить угрозы в скриптах, поскольку существует
множество легитимных применений сценариев. Платформа
Cylance AI управляет не банальными «белыми/черными»
списками сценариев, а определяет их легитимную либо
вредоносную природу, предоставляя специалистам
безопасности полный контроль среды. Киберпеступность же
лишается данного вектора атаки.
Вредоносные почтовые вложения
Фишинговые атаки являются одним из наиболее
эффективных способов получения киберпреступниками
доступа к конечной точке. Сотрудники невольно открывают
вредоносные вложения, считая их легитимными, и
позволяют злоумышленникам совершать любое количество
вредоносных действий. С платформой Cylance AI,
модифицированные вложения автома-тически распознаются
и блокируются. Если документ, содержит макрос VBA,
который направлен на запуск аномальных процессов, то его
выполнение будет заблокировано. Данный механизм
добавляет дополнительный уровень безопасности, защищая
организации от мира киберпреступности.
Внешние носители информации
Большинство устройств являются полезым инструментом
об-мена файлами внутри организации. Однако, неконтро-
лируемое использование может нанести значительный
ущерб: сюда можно отнести случаи загрузки вредоносного
ПО и передачу конфиденциальных данных за пределы
предприятия. Для борьбы с рисками вирусной атаки и
эксфильтрации данных в платформе Cylance AI
предусмотрена встроенная политика использования
внешних устройств: IOS, Android и USB-накопителей.
Исследование Атак и Оповещений
Анализ исходной причины и сбор данных для
определения происхождения атаки
Решающее значение в обеспечении безопасности
конфиденциальности данных играет устранение угроз
конечных точек. Для этого необходимо быть а шаг
впереди: иметь возможность предотвращать угрозы и
собирать о них актуальные данные, чтобы
профессионалы безопасности смогли
проанализировать: попытка использования какого
вектора компрометации была пресечна на конечной
точке. Cylance AI Platform предоставляет данные
возможности не только по заблокированным атакам, но
и по любой потенциальной угрозе, которая может быть
обнаружена на конечных точках. Простым щелчком
может быть сгенерирован график активности,
приведший к угрозе, именуемый также Focus View.
Более того, данные могут быть собраны удаленно с
затронутой конечной точки, что позволяет глубже
взглянуть на предпринятую атаку или подозрительную
активность. Это дает представление о том, как
злоумышленник пытался использовать среду и какие
шаги можно предпринять для устранения уязвимости
либо пробелов в элементах управления безопасностью,
на которые могла быть нацелена данная атака.
Точная Охота на Угрозы
Существует несколько способов выявления
потенциальных угроз и фактов компрометации. Один
из способов заключается в том, что аналитики
безопасности проводят ручной поиск
подозрительных артефактов на конечных точках и в
рамках расследования определяют существует ли
потенциальная угроза организации. Хотя данный
процесс имеет огромное значение, он просто все же
не охватывает все системы, так как требует огромного
количества квалифицированного персонала и
времени на изучение собраных данных. Поэтому для
полного искоринения скрытых угроз, необходимо
использовать автоматические методы обнаружения.
Статический анализ, машинное обучение и
пользовательские правила
3Cylance - Объединенное Решение
Применение индикаторов компрометации для обнаружения угроз
Поиск угроз можно описать как акт формирования гипотезы, а затем проведения поиска/расследования с
использованием ИК либо иных методов для подтверждения/опровержения данной гипотезы. Доступ к достоверной
информации является ключом к эффективному овладению данным мастерством. В платформе Cylance AI релизован
мехаизм охоты на угрозы повышенной точности, предоставляющий доступ к текущим и историческим данным
конечных точек. В отличие от других инструментов, которые хранят каждый фрагмент данных с конечной точки,
платформа Cylance AI сохраняет только криминалистически важные данные, а это означает, что командам
безопасности не придется тратить время, просматривая горы ненужной информации для поиска угроз.
Существует несколько способов выявления потенциальных угроз и фактов компрометации. Один из способов
заключается в том, что аналитики безопасности проводят ручной поиск подозрительных артефатов на конечных
точках в рамках расследования инцидента, чтобы определить существует ли угроза. Хотя данный процесс имеет
огромный положительный эффект, он все же не охватывает все узлы и конечные точки организации, в виду своей
ресурсоемкости – люди и время. Поэтому чтобы полностью искоренить скрытые устойчивые угрозы, закрепившиеся
«намертво» в конечных точках, следует прибегнуть к автоматизированному подходу в процессе поиска и
обнаружения угроз.
Мощь системы обнаружения и реагирования конечных точек Cylance AI Platform, основана на уникальном и
эффективном способе обнаружения и реагирования на угрозы. В отличие от других продуктов EDR, которые
используют облачный анализ для выявления угроз и аналитиков безопасности для принятия решения, Cylance AI
Platform передает все решения по обнаружению и реагированию на уровень конечной точки, устраняя задержку
ответа, которая может означать разницу между незначительным событием безопасности и широко
распространенным, неконтролируемым инцидентом безопасности.
Механизм контекстного анализа - это движущая сила обнаружения и реагирования на угрозы EDR от Cylance AI
Platform. Он предоставляет аналитикам безопасности богатый выбор из широкого спектра правил обнаружения,
разработанных специалистами по безопасности Cylance, включая пакет правил, сопоставимых с матрицей MITRE ATT &
CK Framework, и также возможность создавать свои собственные правила, отвечающие конкретным потребностям
организации. Аналитики также могут выбрать из правил обнаружения угроз, созданых в процесе машинного
обучения, для равертывания их на конечных точках и обнаружения угроз, которые трудно, если не невозможно,
обнаружить с помощью статических правил.
Контекстно-зависимое обнаружение угроз
Статический анализ, машинное обучение и пользовательские правила
Cylance - Объединенное Решение 4
Принятие Ответных Мер
Даже при наличии средств контроля безопасности ни одна
компания не может гарантировать, что каждая атака может быть
остановлена. Это означает, что организации должны быть готовы
реагировать при обнаружении атаки. С помощью Cylance AI Platform
организации получают полностью интегрированные возможности
автоматического реагирования на инциденты.
Каждое правило, будь то статическое, созданное при машинном
обучении или пользовательское, может быть сконфигурировано с
помощью набора инструкций, чтобы автоматически иницировать
алгоритм действий с дискретным ответом при срабатывании
тригера. Возможность реагирования на основе встроенных правил
помогает организациям обеспечить быстрое и согласованное
реагирование на угрозы в любой среде, независимо от уровня
квалификации дежурного персонала службы безопасности и без
задержек во времени.
Если атака обнаружена, ответ может быть инициирован
автоматически, без вмешательства человека. При необходимости
подозрительный элемент может быть помещен на карантин, а
конечная точка заблокирована, чтобы лишить атакующего
возможности развивать атаку.
Данные судебной экспертизы от затронутой конечной точки могут
быть собраны удаленно.
Истинная безопасность конечных точек не зависит от
предотвращения или обнаружения. Для борьбы с сегодняшними
атаками организации должны иметь сильные возможности по
предотвращению и обнаружению, чтобы идти в ногу с хакерами.
Применяя Cylance AI Platform предприятия получают лучшее из
обоих миров, максимизируя отдачу от инвестиций в стек
безопасности, делая аналитиков более эффективными, а бизнес
более безопасным.
Cylance
Cylance – компания-разработчик
первых в индустии решений на
искусственном интеллекте (ИИ),
обладающих способностью пред-
видеть возможные угрозы.
Предлагая умные, простые
продукты для решения сложных
вопросов кибербезопасности,
Cylance изменяют отраслевой
подход организаций к безопас-
ности конечных точек. Решения на
искусственном интеллекте
обеспечивает полным спектром
предотвращения неизвестных
угроз и полной картиной об
инцидентах в пределах всей
организации. Это позволяет
бороться с самыми продвину-
тыми и передовыми атаками
кибербезопасности. Центр управ-
ления операциями безопасности
отслеживает абсолютно любые
потенциально опасные пополз-
новения внутри организации,
занимаясь, исследовательской
работой, а не восстановлением
критических систем. Благодаря
богатому функционалу, включаю-
щему предотвращение вредонос-
ного ПО, прицельной охоты на
угрозы, автоматическому обнару-
жению и молниеносному реагиро-
ванию, Cylance обеспечивает
защиту конечных точек без
увеличения рабочей нагрузки на
офицеров безопасности и
вынужденых затрат.
Deep Insight
+7 7172 403829
sales@deep-insight.co
www.deep-insight.co
Cylance - Объединенное Решение

More Related Content

What's hot

InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Expolink
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Siem
SiemSiem
Siemcnpo
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 

What's hot (20)

InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 
пр Isaca про apt 2014 05-05
пр Isaca про apt 2014 05-05пр Isaca про apt 2014 05-05
пр Isaca про apt 2014 05-05
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Siem
SiemSiem
Siem
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 

Similar to Cylance AI Platform - кибербезопасность нового типа

Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Check Point
Check PointCheck Point
Check PointExpolink
 
Check point
Check pointCheck point
Check pointExpolink
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
SentinelOne - Обзор Решения
SentinelOne - Обзор РешенияSentinelOne - Обзор Решения
SentinelOne - Обзор РешенияDeep Insight Ltd
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 

Similar to Cylance AI Platform - кибербезопасность нового типа (20)

Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Check Point
Check PointCheck Point
Check Point
 
Check point
Check pointCheck point
Check point
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
SentinelOne - Обзор Решения
SentinelOne - Обзор РешенияSentinelOne - Обзор Решения
SentinelOne - Обзор Решения
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 

Cylance AI Platform - кибербезопасность нового типа

  • 1.
  • 2. Предотвращение – Первый Столп Безопаcности Упрощение стека безопасности конечных точек зачительно облегчает работу специалистов безопасности, делая ее эффективее. Но существует ли способ транзиного прехода к более простому подходу без ущерба для безопасности организации? Cylance помогает органиациям осуществить данный переход, предоставляя превентивные технологии защиты конечных точек и снижает общи уровень шума, генерируемый решениями мониторинга и котроля. Благодаря Cylance AI Platform организации получают возможность предотвращения, обнаружения и реагирования на угрозы с помощью искусственного интеллекта в рамках единого агента. Созданное с нуля, учитывающее необходимость простоты внедрения новых технологий безопасности с учетом масштаба и потребностей бизнеса, унифицированное решение Cylance обеспечивает инновационную безопасность, которая предоставляет реальные выгоды для организаций. Унифицированое решение Cylance Преимущества для Организации Применение искусственного интеллекта (ИИ) позволяет идентифицировать и блокировать запуск вредоносных приложений на конечных точках, включая угрозы нулевого дня Значительное снижение вероятности отказа криических систем от потенциальных атак нулевого дня Комбинация статического анализа, машинного обучения и пользовательских правил для выявления и блокировки расширенных угроз Сокращение временной задержки между обнаружением атаки и принятием ответных действий для устранения потенциальных брешей в безопасности Автоматизированные рабочие процессы расследования и реагирования на основе инструкций, гарантирующих что соответствующие меры всегда приняты Поддержание надежного уровня безопасности независимо от величины отдела безопасности и уровня квалификации Остановите атаки до их начала, применяя преветивный подход в EDR на основе ИИ Отсутствие необходимости проводить восстановитель- ные работы критических систем Обзор Возможностей Защита от Вредоносных Программ / Локальный Вердикт Машинное Поведение/Охота на угрозы/Реагирование Отслеживание Аномалий в Поведении Пользователя Уничтожение вредоносного кода Искусственным Интеллектом (ИИ) Cylance Статические правила поведения при обнаружении угроз и реагирования на них Определение достоверность личности пользователя с помощью ИИ по биометрическим, контекстным и иным индивидуальным паттернам Терминация атак на оперативную память Анализ исходной причины по требованию Реагирование в реальным времени на попытки вредоносного использования учетных данных Контроль подключаемых устройств Охота на скрытые угрозы во всех системах организации Определение базовой линии поведения персоны – создание контрольной точки Контроль выполнения сценариев Молниеносный, автоматизированый ответ на угрозы и атаки Проактивное автоматичесое реагирование с прерыванием всех сессий при обнаружении аномалий в поведении пользователя Контроль приложений для узкопрофиллированных устройств Дистанционное расследование и иммунизация Гибкая двухфакторная аутентификация Агрессивное подавление угроз 2Cylance - Объединенное Решение
  • 3. Области применения Cylance AI Platform Ниже приведены примеры распространенных задач безопа- сности, которые решают продукты Cylance: Предотращение успешных атак Вредоносные программы (вымогатели, трояны, рекламное ПО и т.д.) Лучший способ защитить конечные точки от злоумышлен- ников – обнаружить и остановить атаку до ее начала. Платформа Cylance AI использует проверенный «в бою» ИИ для инспекции исполняемых файлов до запуска на конеч- ной точке. Модель машинного обучения, запущенная на конечной точке, мгновенно определяет, является ли исполняемый файл вредоносным или безопасным. Если он окажется вредоносным либо потециально опасным, то автоматически попадет в карантин, а попытка компроме- тации конечной точки провалится. Бесфайловые атаки Атаки без «следов» становятся все более популярными, поскольку злоумышленники осознают легкость использования легитимных инструментов админист- рирования и оперативной памяти для компрометации системы без записи файлов на диск. Многие продукты безопасности не способны предотвращать подобные атаки. Платформа Cylance AI обладает модулями по предотвращению эксплуатации памяти, управлению сценариями и обнаружению бесфайловых угроз. Cylance уничтожает все связанные с атаками процессы, прежде чем они получат возможность повлиять на критические системы. В случае если злоумышленник попытается эскалировать привилегии, внедрить процесс или использовать оперативую память конечной точки в своих целях, то платформа Cylance AI мометально обнаружит и предотвратит данные процессы. Вредоносные скрипты Скрипты являются излюбленным инструментом для многих злоумышленников по нескольким причинам. Во-первых, для начинающих киберпреступников вредо-носные скрипты открыто доступны в Darknet, что зна-чительно облегчает поиски подходящего инструмента. Кроме того, решениям безопасности зачастую сложно обнаружить угрозы в скриптах, поскольку существует множество легитимных применений сценариев. Платформа Cylance AI управляет не банальными «белыми/черными» списками сценариев, а определяет их легитимную либо вредоносную природу, предоставляя специалистам безопасности полный контроль среды. Киберпеступность же лишается данного вектора атаки. Вредоносные почтовые вложения Фишинговые атаки являются одним из наиболее эффективных способов получения киберпреступниками доступа к конечной точке. Сотрудники невольно открывают вредоносные вложения, считая их легитимными, и позволяют злоумышленникам совершать любое количество вредоносных действий. С платформой Cylance AI, модифицированные вложения автома-тически распознаются и блокируются. Если документ, содержит макрос VBA, который направлен на запуск аномальных процессов, то его выполнение будет заблокировано. Данный механизм добавляет дополнительный уровень безопасности, защищая организации от мира киберпреступности. Внешние носители информации Большинство устройств являются полезым инструментом об-мена файлами внутри организации. Однако, неконтро- лируемое использование может нанести значительный ущерб: сюда можно отнести случаи загрузки вредоносного ПО и передачу конфиденциальных данных за пределы предприятия. Для борьбы с рисками вирусной атаки и эксфильтрации данных в платформе Cylance AI предусмотрена встроенная политика использования внешних устройств: IOS, Android и USB-накопителей. Исследование Атак и Оповещений Анализ исходной причины и сбор данных для определения происхождения атаки Решающее значение в обеспечении безопасности конфиденциальности данных играет устранение угроз конечных точек. Для этого необходимо быть а шаг впереди: иметь возможность предотвращать угрозы и собирать о них актуальные данные, чтобы профессионалы безопасности смогли проанализировать: попытка использования какого вектора компрометации была пресечна на конечной точке. Cylance AI Platform предоставляет данные возможности не только по заблокированным атакам, но и по любой потенциальной угрозе, которая может быть обнаружена на конечных точках. Простым щелчком может быть сгенерирован график активности, приведший к угрозе, именуемый также Focus View. Более того, данные могут быть собраны удаленно с затронутой конечной точки, что позволяет глубже взглянуть на предпринятую атаку или подозрительную активность. Это дает представление о том, как злоумышленник пытался использовать среду и какие шаги можно предпринять для устранения уязвимости либо пробелов в элементах управления безопасностью, на которые могла быть нацелена данная атака. Точная Охота на Угрозы Существует несколько способов выявления потенциальных угроз и фактов компрометации. Один из способов заключается в том, что аналитики безопасности проводят ручной поиск подозрительных артефактов на конечных точках и в рамках расследования определяют существует ли потенциальная угроза организации. Хотя данный процесс имеет огромное значение, он просто все же не охватывает все системы, так как требует огромного количества квалифицированного персонала и времени на изучение собраных данных. Поэтому для полного искоринения скрытых угроз, необходимо использовать автоматические методы обнаружения. Статический анализ, машинное обучение и пользовательские правила 3Cylance - Объединенное Решение
  • 4. Применение индикаторов компрометации для обнаружения угроз Поиск угроз можно описать как акт формирования гипотезы, а затем проведения поиска/расследования с использованием ИК либо иных методов для подтверждения/опровержения данной гипотезы. Доступ к достоверной информации является ключом к эффективному овладению данным мастерством. В платформе Cylance AI релизован мехаизм охоты на угрозы повышенной точности, предоставляющий доступ к текущим и историческим данным конечных точек. В отличие от других инструментов, которые хранят каждый фрагмент данных с конечной точки, платформа Cylance AI сохраняет только криминалистически важные данные, а это означает, что командам безопасности не придется тратить время, просматривая горы ненужной информации для поиска угроз. Существует несколько способов выявления потенциальных угроз и фактов компрометации. Один из способов заключается в том, что аналитики безопасности проводят ручной поиск подозрительных артефатов на конечных точках в рамках расследования инцидента, чтобы определить существует ли угроза. Хотя данный процесс имеет огромный положительный эффект, он все же не охватывает все узлы и конечные точки организации, в виду своей ресурсоемкости – люди и время. Поэтому чтобы полностью искоренить скрытые устойчивые угрозы, закрепившиеся «намертво» в конечных точках, следует прибегнуть к автоматизированному подходу в процессе поиска и обнаружения угроз. Мощь системы обнаружения и реагирования конечных точек Cylance AI Platform, основана на уникальном и эффективном способе обнаружения и реагирования на угрозы. В отличие от других продуктов EDR, которые используют облачный анализ для выявления угроз и аналитиков безопасности для принятия решения, Cylance AI Platform передает все решения по обнаружению и реагированию на уровень конечной точки, устраняя задержку ответа, которая может означать разницу между незначительным событием безопасности и широко распространенным, неконтролируемым инцидентом безопасности. Механизм контекстного анализа - это движущая сила обнаружения и реагирования на угрозы EDR от Cylance AI Platform. Он предоставляет аналитикам безопасности богатый выбор из широкого спектра правил обнаружения, разработанных специалистами по безопасности Cylance, включая пакет правил, сопоставимых с матрицей MITRE ATT & CK Framework, и также возможность создавать свои собственные правила, отвечающие конкретным потребностям организации. Аналитики также могут выбрать из правил обнаружения угроз, созданых в процесе машинного обучения, для равертывания их на конечных точках и обнаружения угроз, которые трудно, если не невозможно, обнаружить с помощью статических правил. Контекстно-зависимое обнаружение угроз Статический анализ, машинное обучение и пользовательские правила Cylance - Объединенное Решение 4
  • 5. Принятие Ответных Мер Даже при наличии средств контроля безопасности ни одна компания не может гарантировать, что каждая атака может быть остановлена. Это означает, что организации должны быть готовы реагировать при обнаружении атаки. С помощью Cylance AI Platform организации получают полностью интегрированные возможности автоматического реагирования на инциденты. Каждое правило, будь то статическое, созданное при машинном обучении или пользовательское, может быть сконфигурировано с помощью набора инструкций, чтобы автоматически иницировать алгоритм действий с дискретным ответом при срабатывании тригера. Возможность реагирования на основе встроенных правил помогает организациям обеспечить быстрое и согласованное реагирование на угрозы в любой среде, независимо от уровня квалификации дежурного персонала службы безопасности и без задержек во времени. Если атака обнаружена, ответ может быть инициирован автоматически, без вмешательства человека. При необходимости подозрительный элемент может быть помещен на карантин, а конечная точка заблокирована, чтобы лишить атакующего возможности развивать атаку. Данные судебной экспертизы от затронутой конечной точки могут быть собраны удаленно. Истинная безопасность конечных точек не зависит от предотвращения или обнаружения. Для борьбы с сегодняшними атаками организации должны иметь сильные возможности по предотвращению и обнаружению, чтобы идти в ногу с хакерами. Применяя Cylance AI Platform предприятия получают лучшее из обоих миров, максимизируя отдачу от инвестиций в стек безопасности, делая аналитиков более эффективными, а бизнес более безопасным. Cylance Cylance – компания-разработчик первых в индустии решений на искусственном интеллекте (ИИ), обладающих способностью пред- видеть возможные угрозы. Предлагая умные, простые продукты для решения сложных вопросов кибербезопасности, Cylance изменяют отраслевой подход организаций к безопас- ности конечных точек. Решения на искусственном интеллекте обеспечивает полным спектром предотвращения неизвестных угроз и полной картиной об инцидентах в пределах всей организации. Это позволяет бороться с самыми продвину- тыми и передовыми атаками кибербезопасности. Центр управ- ления операциями безопасности отслеживает абсолютно любые потенциально опасные пополз- новения внутри организации, занимаясь, исследовательской работой, а не восстановлением критических систем. Благодаря богатому функционалу, включаю- щему предотвращение вредонос- ного ПО, прицельной охоты на угрозы, автоматическому обнару- жению и молниеносному реагиро- ванию, Cylance обеспечивает защиту конечных точек без увеличения рабочей нагрузки на офицеров безопасности и вынужденых затрат. Deep Insight +7 7172 403829 sales@deep-insight.co www.deep-insight.co Cylance - Объединенное Решение