-Поиск по дневнику

Поиск сообщений в Web_Control

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 02.07.2010
Записей:
Комментариев:
Написано: 84

Как защититься от инсайдеров?

Дневник

Среда, 23 Января 2013 г. 20:40 + в цитатник

Угрозы инсайдеров становятся все более серьезными. За последние несколько лет мы видим постоянный поток сообщений об инцидентах, связанных с нарушением своих обязательств и прав авторизованными пользователями, которые намеренно саботируют свою компанию и передают информацию конкурентам. Одновременно изменяется и бизнес-среда, которая все больше полагается на аутсорсинг, подрядные компании и сторонние технологические платформы, что приводит к тому, что ценная бизнес-информация становится доступной все большему количеству людей. В случае инсайдерских утечек контроль доступа и защита периметра не помогут, вредитель уже находится внутри периметра. Нужно что-то другое...
Вот пять шагов, которые необходимо предпринять для противодействия подобным угрозам:

  • Разработать детальный процесс закрытия доступа в сеть сотруднику. Это кажется простым и очевидным вопросом, но множество организаций имеют "дыры" в этом процессе, что мешает закрыть определенные аккаунты или обнаружить и "обрубить" активное соединение в то время, когда сотрудник покидает организацию.
  • Создать систему "сдержек и противовесов" для системных и сетевых администраторов. Административный доступ ко всем системам и устройствам следует предоставить более, чем одному человеку, но необходимо исключить совместное использование одних и тех же логинов и паролей, поскольку совместно используемый аккаунт сложно контролировать и аннулировать.
  • Работать совместно с руководителями для идентификации недовольных сотрудников. IT-мониторинг и обнаружение нарушений должны рассматриваться как "воздушная поддержка" для усилий менеджмента "на земле" по идентификации людей, кто чем-то недоволен или уже занимается мошенничеством. Неправильное использование компьютерных ресурсов очень часто может быть связано с другим "странным" поведением на работе.
  • Обратить внимание на аудит доступа к системам и сетевую активность перед увольнением сотрудника. Большая часть активности инсайдеров происходит в то время, когда сотрудник находится уже на пороге увольнения, и эта активность часто определяется путем проверки информации логов, включая традиционный Syslog, а также NetFlow и другие аналогичные технологии.
  • IT не должны решать проблемы инсайдерских угроз в одиночку. Это междепартаментная проблема, которая требует взаимодействия между IT, HR, юристами и управлением компании. Только так можно идентифицировать "потенциально опасных" сотрудников, не нарушая при этом права людей на приватность.

С точки зрения технологий единственный путь предотвращения такого рода атак, это иметь возможность "видеть", что инсайдеры делают в сети, т.е. контролировать нестандартное сетевое поведение. Такое, как необычно большой объем передачи данных или попытки доступа в зоны ограниченного доступа. Более подробную информацию на эту тему можно получить здесь: http://www.lancope.com/solutions/security-operations/.


Метки:  

SC Magazine присвоил EdgeWave звание "Инноватор года" в сфере защищенного управления контентом

Дневник

Среда, 21 Декабря 2011 г. 14:35 + в цитатник

Компания EdgeWave была единственным производителем, рассматриваемым в области решений класса Secure Content Management (SCM), и одной из 10 компаний, признанных Инноватором года. Признание этой награды явилась очевидным шагом после присвоения системе EdgeWave пятизвездочного рейтинга и статуса "Рекомендованное решение", о которых журнал объявил ранее в этом же году.
Решение EdgeWave включает в себя многократно награжденные системы iPrism Web Security и ePrism Email Security Suite, которыеобеспечивают высококачественное фильтрацию контента и email, а также Email Continuity, DLP, Encryption и Archiving.

Журнал SC Magazine является одним наиболее уважаемых в мире изданий в сфере систем безопасности.

http://www.edgewave.com/pr/news/releases/254.asp


Метки:  

SonicWALL отмечен как "Новатор" (Visionaries) в области SSL VPN в Магическом квадранте Gartner

Дневник

Вторник, 20 Декабря 2011 г. 14:32 + в цитатник

В своем отчете эта ведущая мировая аналитическая компания отметила важность SSL VPN для удаленного доступа, непрерывности бизнеса и мобильности корпоративных пользователей. Согласно мнению Gartner, "мультимодальный удаленный доступ нуждается в постоянном обеспечении безопасности, работающей со всевозможными устройствами и операционными системами".
Устройства серии SonicWALL Aventail E-Class Secure Remote Access (SRA) является полномасштабным решением для контроля за удаленным доступом для устройств, работающих под управлением Windows, Linux, Mac, Windows Mobile, iOS и Android. Используя эту систему, все работники, бизнес-партнеры или субподрядчики могут получать все преимущества защищенного, высокопроизводительного, работающего на основе политик, доступа к приложениям и ресурсам, которые им требуются. При этом они могут использовать клиентское приложение или работать без него и получать доступ практически к любому устройству, находящемуся где угодно.
Дополнительная информация.


Метки:  

SonicWALL выводит на рынок масштабируемое решение по защищенному удаленному доступу.

Дневник

Понедельник, 19 Декабря 2011 г. 15:29 + в цитатник

Компания объявила о начале продаж SonicWALL E-Class SRA EX9000 и программного обеспечения Aventail 10.6, обеспечивающих защищенное удаленное подключение до 20 000 пользователей, работающих в средах Windows или Windows Mobile, Apple Mac OS или iOS, Google Android и Linux.
С помощью одного устройства SonicWALL предоставляет возможность в больших организациях организовать полнофункциональный защищенный удаленный доступ в корпоративную систему пользователям, использующим разнообразные мобильные и удаленные устройства.

Более подробно с характеристиками SonicWALL E-Class SRA EX9000 можно ознакомиться здесь.


Метки:  

5 главных угроз в области информационной безопасности в 2012 году по версии Lancope

Дневник

Суббота, 17 Декабря 2011 г. 21:32 + в цитатник

Компания опубликовала аналитический прогноз на 2012 год, где упомянуты пять основных угроз в области информационной безопасности. Эти предсказания касаются основных типов атак, которых следует ожидать в будущем году, и объясняют какой риск несут эти атаки.В 2011 году многие организации пострадали от подобных атак - вспомним только публикации WikiLeaks или атаки Anonymous и LulzSec. В следующем году следует ожидать подобной ситуации, если не более тяжелой.

Главные пять угроз по версии Lancope в 2012 году - это:
1. Продвинутые непрерывные угрозы (Advanced persistent threats, APTs) будут преобладать.
2. Потери от инсайдерской деятельности будут увеличиваться.
3. Атаки на промышленные системы останутся на том же уровне.
4. Угрозы, связанные с ошибочными действиями персонала, будут создавать постоянный риск.
5. Количество полностью автоматизированных атак будет уменьшаться.

Далее...


Метки:  

Lancope StealthWatch получил награду GSN: Government Security News

Дневник

Суббота, 17 Декабря 2011 г. 21:30 + в цитатник

Компания была награждена за свои усилия по внедрению средств на базе NetFlow для защиты государственных и корпоративных сетей. Премией GSN Homeland Security Awards отмечают организации, которые приложили максимум усилий для обеспечения партнерства между государственными организациями всех уровней в США и производителями продуктов, решений и технологий в сфере информационной и физической защиты.  Системе Lancope StealthWatch доверили свои сети сотни государственных учреждений и корпораций, которые нуждались в надежной и интеллектуальной системе защиты информационных систем, обладающей возможностью реакции на возникающие инциденты. Далее…


Метки:  

10 вопросов поставщику средств захвата трафика для анализа сетевых процессов

Дневник

Вторник, 29 Ноября 2011 г. 15:33 + в цитатник

Ключевым фактором уверенности в получении полноценной информации о всех процессах в сети является понимание того, как анализируемый трафик попадает в средства мониторинга.  Мы полагаем, что сегодня только интегрированная система, такая как VSS Monitoring Distributed Traffic Capture System, имеет достаточные возможности для получения информации о сетевых процессах во всех точках сети.
Ниже перечислены вопросы, которые  позволяют характеризовать возможности масштабной системы захвата трафика сети.
Попробуйте протестировать своего вендора. Задайте ему эти вопросы. Убедитесь, действительно ли он позволяет вам обеспечить централизованный мониторинг всех процессов сети.
 
ВОПРОСЫ

  1. Отказоустойчивы ли ваши ответвители трафика для гигабитных медных сетей?
  2. Могут ли пользователи соединять ваши ответвители по любой топологии? Могут они соединяться через WAN? Является ли система захвата отказоустойчивой?
  3. Ваши ответвители обладают функционалом посессионной балансировки нагрузки контролируемого трафика? Эта балансировка автоматическая? Что произойдет, если контакт будет потерян?
  4. Сколько 10 Гб-ответвителей вы предлагаете? Каков диапазон возможного количества портов?
  5. Есть ли графический интерфейс пользователя, позволяющий отображать все операции на ответвителе?
  6. Поддерживает ли ваша система захвата трафика захват данных на входных портах и на SPAN-портах?
  7. Обладают ли ваши ответвители возможностями маркировка трафика (время, порт) на входе в сеть до того, как они произведут очистку трафика?
  8. Есть ли у вас техническая поддержка в моем регионе?
  9. Чем качественно отличается ваша технология захвата трафика, какие возможности она предоставляет?
  10. Могут ли ваши системы захвата трафика взаимодействовать друг с другом как единая интегрированная система?

 
ОТВЕТЫ VSS MONITORING
1. Отказоустойчивы ли ваши ответвители трафика для гигабитных медных сетей?
Протокол Gigabit Ethernet для таких сетей определяет, что трафик может проходить одновременно в обе стороны, поэтому линейные ответвители не могут быть полностью пассивными. Технология VSS Monitoring  vAssure позволяет уменьшить задержку из-за аварий практически до нуля, позволяя чувствительным к временным параметрам приложениям работать без прерывания. Ответвители без использования этой технологии мгновенно теряют связь, если, например, теряется питание. При использовании vAssure задержка не превышает 30-60 мс. А что сможет противопоставить этому  другой производитель?

2. Могут ли пользователи соединять ваши ответвители по любой топологии? Могут они соединяться через WAN? Является ли система захвата отказоустойчивой?
Соединенные или объединенные в стек ответвители не должны терять пакеты или образовывать единую точку сбоя. Единственными возможностями предотвращения этого  - это:


  1. Отказоустойчивость за счет использования топологии полной взаимозаменяемости: при потере связи система ответвителей должна уметь перенаправить копируемый трафик по другому маршруту, включая возможность использования сразу нескольких линий и выбор самых быстрых путей. Все производители, кроме VSS Monitoring,  не предлагают такой функционал и ограничиваются предложением возможности использования последовательной связи или связи типа hub-and-spoke.
  2. Посессионная балансировка нагрузки: это балансировка нагрузки множество портов, использующая посессионные критерии, которые соответствуют вашей сетевой среде, при том это не один или два критерия, такие как IP-источник или IP-приемник. VSS Monitoring учитывает 9 критериев, учитывающие даже передачу трафика в средства мониторинга. Сколько параметров учитывает ваш производитель, если он вообще осуществляет балансировку нагрузки?
  3. Множество гибких портов: каждый порт может быть портом стека для увеличения полосы пропускания и отказоустойчивости.

 
VSS Monitoring обеспечивает возможность виртуальной связи с помощью технологии vStack+. Эта технология обладает возможностью самопроверки, определяющей разрывы связи и находящей возможности обхода этих разрывов. Эта возможность есть только у системы VSS Monitoring.
Кроме того:


  • Связь через весь мир: связь между устройствами должна работать по всему миру через WAN, а не ограничиваться местной сетью.
  • Полная доступность: любой распределенный или интеллектуальный ответвитель в линейке производителя должен работать в стеке, а не только одна или две модели.

 
3. Ваши ответвители обладают функционалом посессионной балансировки нагрузки контролируемого трафика? Эта балансировка автоматическая? Что произойдет, если контакт будет потерян?
Балансировка нагрузки VSS - это автоматизированное распределение трафика через мониторинговые порты таким образом, что сетевая сессия не прерывается и цельность пакетов сохраняется.  Некоторые из вендоров используют термин "балансировка нагрузки" для операций, которые в сущности являются фильтрацией трафика.  Вы должны понимать разницу:


  • Фильтрация  - это ручное распределение трафика, конфигурируемое администратором. Она не может автоматически адаптироваться к изменяемым условиям, таким как потеря связи или резкий рост трафика.
  • Комплексную фильтрацию сложно внедрить. Некорректно сконфигурированный фильтр может вызвать потери пакетов.
  • Фильтрация не позволяет  вам выбрать среди различных критериев сессии.

Балансировка нагрузки должна быть отказоустойчива. Если связь теряется, пакеты должны быть перенаправлены без их потери и, если устройства захвата трафика сконфигурированы как стек, без нарушения стека.
 
4. Сколько 10 Гб/с-ответвителей вы предлагаете? Каков диапазон возможного количества портов?
VSS Monitoring сейчас предлагает 23 ответвителей класса 10 Gb, что более, чем  в 5 раз больше, чем любой другой вендор. А вся линейка ответвителей более, чем в два раза превышает размер линейки устройств крупнейшего конкурентного производителя. Здесь можно найти все - от простого устройства класса 10/100 Мб с четырьмя портами до интеллектуальных распределенных ответвителей класса 10 Гб с 30 портами. С этими продуктами можно ознакомиться на http://www.vssmonitoring.com/product+finder.asp.
 
5. Есть ли графический интерфейс пользователя (GUI), позволяющий отображать все операции на ответвителе?
Некоторые производители предупреждают пользователей, что графический пользовательский интерфейс их устройств не следует использовать для сложных действий, таких как фильтрация или соединения портов. Часто даже такие необходимые  конфигурационные установки, как стековые соединения, не доступны в их GUI.
Заставляя пользователей использовать командную строку для сложных операций, производитель значительно усложняет их работу.
 
6. Поддерживает ли ваша система захвата трафика захват данных на входных портах и на SPAN-портах?
VSS Monitoring позволяет осуществлять захват трафика и там и там. Некоторые же производители предлагаю захват трафика только на SPAN-портах, советуя для работы на входных портах использовать системы других вендоров.
Но, прежде чем согласиться на использование только SPAN-портов для захвата трафика, убедитесь, что знаете ограничения этого подхода:

  • В зависимости от модели коммутатора и конфигурации SPAN-порты могут терять пакеты, когда коммутатор загружен.
  • SPAN-порты потенциально могут снижать производительность коммутатора и терять пакеты при этом.
  • SPAN-порты могут скрывать ошибки CRC (cyclic redundancy check), которые полезны для идентификации ошибок пакетов.
  • SPAN-порты могут пытаться исправить "плохие" пакеты или добавить пакеты из других линий, не тех, которые контролируются.
  • SPAN-порты не могут идентифицировать джиттер, одну из трех основных причин задержки. Только линейные системы захвата трафика в реальном времени могут помочь идентифицировать пакеты при джиттере.
7. Обладают ли ваши ответвители возможностями маркировка трафика (время, порт) на входе в сеть до того, как они произведут очистку трафика?
Технологии VSS Time Stamping и VSS Port Stamping позволяют приложениям систем мониторинга, чувствительным к задержкам, полностью использовать операции очистки такие, как агрегирование, фильтрация и балансировка нагрузки без опасения внести дополнительную задержку в процесс. Это позволяет максимально использовать возможности систем анализа трафика и уменьшить их количество.
Ни один другой вендор  не имеет устройств, позволяющих осуществлять маркировку по времени на входе.
 
8. Есть ли у вас техническая поддержка в моем регионе?
VSS Monitoring оказывает локальную техническую поддержку в Азии через свои офисы в Пекине, Сингапуре и Токио, в Европе в Лондоне, в США, а также через более, чем 50 своих партнеров по всему миру. Сайт компании и основные продуктовые документы доступны на китайском, английском, французском, японском, корейском, польском, русском и испанском языках.
 
9. Чем качественно отличается ваша технология захвата трафика, какие возможности она предоставляет?
VSS Monitoring является разработчиком многих новейших технологий в сфере распределенного захвата трафика. Только устройства VSS обладают:
  • Самой быстрой функцией переключения связей в медных Гб-сетях и единственной технологией, которая не вызывает разрывов связи - vAssure.
  • Отказоустойчивой системой связи через виртуальную сеть для захвата трафика - vStack+.
  • Функционалом маркировки (время, порт) на входных сетевых портах - VSS Packet Optimization.
 
10.Могут ли ваши системы захвата трафика взаимодействовать друг с другом как единая интегрированная система?
Только VSS Monitoring имеет систему распределенного захвата трафика для создания полноценного и гибкого интегрированного решения.  В этом случае сетевые ответвители уже не рассматриваются как отдельные устройства, а образуют распределенную сетевую платформу «умных» элементов, действующую как единая система захвата трафика. При этом создается единый выделенный слой захвата и адресной избирательной доставки трафика для всех систем мониторинга. К единому слою захвата трафика могут быть подключены любые средства мониторинга, работающие по IP, и не обязательно в том же месте, где происходит захват. Больше нет необходимости расставлять элементы систем мониторинга по всей сети, в каждой точке контроля. Но это работает только в том случае, если система захвата трафика будет распределенной и отдельные ответвители будут взаимодействовать друг с другом, образуя единую систему. Платформа при этом подгоняется и масштабируется под каждую конкретную сеть. Подобные ответвители не влияют на функционирование инфраструктуры и легко устанавливаются по всей сети.
 
ВРЕМЯ ОТДЕЛЬНЫХ ОТВЕТВИТЕЛЕЙ ЗАКОНЧИЛОСЬ!
 
По материалам компании VSS Monitoring

Метки:  

8 шагов на пути к успешному внедрению системы предотвращения утечек данных (DLP)

Дневник

Вторник, 29 Ноября 2011 г. 15:27 + в цитатник
  1. Собрать расширенную команду заинтересованных лиц. - Необходимо определить всех тех, кто заинтересован в предотвращении утечек информации. В больших организациях, кроме специалистов по информационной безопасности,  это могут быть сотрудники из IT, службы безопасности, кадров, юридического  и финансового отделов и т.п.
  2. Разработать процесс уведомления о нарушении. - Знаете ли вы, как поступать в случае возникновения нарушения правил работы с информацией? Кого необходимо информировать? Готовы ваши юридический и кадровый отдел  решать проблемы, которые возникают в этом случае? Соберите сотрудников этих подразделений и вместе с ними напишите бизнес-процесс для такой ситуации. Обязательно продумайте, что будете делать, если ваши данные будут утеряны и будут нарушены законы или отраслевые регламенты.
  3. Зафиксировать неработающие бизнес-процессы (например, автоматизированная передача  данных). - Допустим, вы обнаружили нарушение бизнес-процессов, например, когда файлы передаются партнерам в виде обычных текстов через Интернет, а не в зашифрованном виде через защищенную линию. Вам потребуется много времени, чтобы это исправить. Очень часто работникам службы информационной безопасности нужен кто-то "корпоративно сильный", чтобы заставить другие подразделения IT предпринять меры для решения этой проблемы. Займитесь этим в первую очередь.
  4. Разработать план действий в случае обнаружения инсайдерского хищения.-  Обсудите с HR меры, которые необходимо принять в случае обнаружения инсайдера. Дайте возможность кадровикам самим подумать и включите их в команду. Инсайдер может быть и из числа топ-менеджеров, поэтому учтите эту возможность.
  5. Сформировать команду по работе с инцидентами и определить ее рабочие процессы. - Разработайте план в виде графика бизнес-процесса. Кто должен входить в такую команду? В больших организациях это могут быть: руководитель высокого уровня, IT, сотрудники службы безопасности, юридического и кадрового подразделений. Определитесь с конкретными людьми.
  6. Определить  SLA для процесса разрешения инцидента. - Определите цели, чтобы быть уверенным в решении проблемы в нужные сроки. Мы советуем определить SLA для:
    • Ознакомление руководства со всеми инцидентами за ХХ времени.
    • Разрешение важных инцидентов за YY времени.
    • Закрытие всех инцидентов за ZZ времени.
  7. Определить правила отчетности и автоматизировать этот процесс. - Как вы собираетесь отслеживать процесс работы с инцидентами? Определитесь, какие отчеты вам нужны и кто конкретно будет их делать. Определите периодичность  создания отчетов, чтобы вы были в курсе того, что происходит и что ваша команда работает в соответствии с определенными ранее SLA. Отчеты должны включать:
    • Новые инциденты
    • Закрытые инциденты
    • Статус открытых инцидентов - сроки, важность,  владелец
    • Отчет по инцидентам, отсортированных по типу данных или корпоративных политик, которые были нарушены
    • Обобщенная информация для руководства
  8. Планировать этапы свертывания действий. - Важно планировать свертывание процессов, вместо того, чтобы стараться "вскипятить океан".
    1. Определить данные и политики, которые будут поэтапно контролироваться: сначала клиентские данные, затем контрактная информация и т.п.
    2. Проверьте политики контроля в режиме мониторинга, чтобы определить "линию отсчета". Но вы должны быть готовы к тому, что увидите массу нарушений.  После этого продумайте, как вам аккуратно с этим справиться.
    3. Определитесь, когда вам надо принять решение о предупреждении пользователя и что вы ожидаете от этого. Используйте это для обучения пользователей правилам соблюдения корпоративных политик в сфере работы с информацией. Вы заметите, как количество инцидентов начнет уменьшаться по мере того, как пользователи будут предупреждаться по каждому случаю нарушения.

Метки:  

В России организован сервис-центр оборудования Blue Coat

Дневник

Четверг, 27 Января 2011 г. 16:12 + в цитатник

Компания Web Control (www.web-control.ru), российский поставщик специализированных систем управления сетевой безопасностью и мониторинга сети и многолетний дистрибутор решений компании Blue Coat, получила официальный статус BlueTouch® Support Partner и начала оказывать услуги по сервисной поддержке оборудования и ПО Blue Coat в России.
Компания Web Control, как официальный сервисный партнер Blue Coat, будет контролировать весь цикл замены оборудования в случае его неисправности и управлять всем спектром сервиса, начиная от диагностирования неисправностей до организации квалифицированной поддержки пользователей. Web Control теперь предлагает своим заказчикам различные уровни поддержки по замене неисправного оборудования, начиная от возврата на завод и заканчивая откликом в течение четырех часов и немедленной заменой неисправных устройств с сервисного склада. Кроме того, Web Control обеспечивает онлайн- и телефонную поддержку пользователей класса Level 1 и Level 2 (в терминах Blue Coat). В более сложных случаях, когда требуется поддержка класса Level3, российская компания обеспечивает связь потребителей с соответствующей службой компании-производителя.
По словам директора по развитию бизнеса Web Control Андрея Акинина, «сотрудничество с Blue Coat началось более пяти лет назад и сертификация нашей компании в качестве российского сервисного партнера является вполне очевидным шагом в развитии наших взаимоотношений. Получение компанией Web Control нового партнерского статуса создает выигрышные условия для всех участвующих сторон. Заказчики в нашей стране получают возможность сервисного обслуживания своих устройств Blue Coat локально, в России, а наша компания, в свою очередь, значительно расширяет спектр своих предложений в области сервиса. Сегодня мы уже можем уверенно заявить, что устройства Blue Coat, дополненные нашим уникальным для России предложением по сервису, представляют собой идеальное решение для компаний, которым требуются лучшие в своем классе продукты для обеспечения веб-безопасности и оптимизации WAN».
В свою очередь, вице-президент компании Blue Coat по поддержке и сервису Терри Клиркин (Terry Clearkin) сказал: «Как партнер, имеющий статус BlueTouch Support Partner, компания Web Control сертифицирована нами для организации качественного сервиса и поддержки пользователей, что необходимо для сохранения позитивного отношения к нашим решениям и технологиям. Имея возможность пользования локальной поддержкой и развитым сервисом, наши заказчики в России теперь могут полностью полагаться на внедренное у них оборудование Blue Coat и его надежное функционирование».
Возможность участия в своей программе BlueTouch Support Partner компания Blue Coat предлагает только своим партнерам, имеющим статус Blue Coat Channel Advantage Partner, которые рассматривают сервис и поддержку в качестве существенного элемента своего бизнеса. Чтобы обеспечивать высокую степень удовлетворенности заказчика, партнер должен соответствовать весьма строгим требованиям по организации поддержки, а его специалисты должны пройти соответствующий тренинг и получить необходимую техническую сертификацию. Только после этого BlueTouch Support Partner получает право транслировать все возможности поддержки Blue Coat своим клиентам. В России это теперь может обеспечить компания Web Control.
 


Метки:  

Облачный веб-сервис Blue Coat WebPulse теперь включает в себя дополнительную защиту от malware

Дневник

Среда, 15 Сентября 2010 г. 19:38 + в цитатник


Blue Coat объявила, что облачный веб-сервис WebPulse, который используется устройствами Blue Coat при защите от разнообразных веб-угроз, теперь включает в себя дополнительную защиту от вредоносного ПО (malware). Новые возможности WebPulse стали одновременно доступны всем 70 млн. пользователей без необходимости дополнительной загрузки ПО или обновлений.
Защита от веб-угроз должна быть постоянно обновляемой системой и только за последние 90 дней Blue Coat добавила более 100 новых правил определения угроз в сервис WebPulse, чтобы быстро и эффективно идентифицировать новый или неизвестный вредоносный контент. Примерно 65% этих правил связаны с идентификацией malware и его источников. При этом эксперты Blue Coat постоянно анализируют информацию, поступающую в облачный сервис от пользователей, обеспечивая таким образом тонкую подстройку и расширение правил.
Кроме того, специалисты Blue Coat разработали и добавили в WebPulse сканер для защиты от вредоносных PDF-файлов. Новый сканер фиксирует зараженные PDF-файлы в реальном времени, а затем передает эти файлы для дальнейшего исследования экспертам Blue Coat.
Дополнительно Blue Coat добавили в свой облачный сервис новый детектор зараженных скриптов, который работает как фоновый процесс WebPulse. Детектор записывает скрипты класса JavaScript из миллионов веб-страниц, которые запрашивают пользователи Blue Coat каждый день. Используя эту информацию, исследователи Blue Coat могут идентифицировать параметры, которые характеризуют опасное поведение и создавать соответствующую защиту. Этот новый детектор в настоящее время идентифицирует и защищает пользователей WebPulse от сетей зараженных сайтов, атаки которых сложно обнаруживать иными средствами.
Эти новые инструменты усиливают существующие средства защиты WebPulse, такие как наборы сигнатур вредоносного ПО и поведенческие сканеры, анализаторы потенциально опасного поведения приложений и методики статистического анализа, инструменты определения фишинга в режиме реального времени, алгоритмы веб-репутации и подобные инструменты от третьих компаний. Для того, чтобы успевать за скоростью, с которой зараженные сайты меняют свои домены, сервис Blue Coat WebPulse использует развитые "дактилоскопические" (fingerprinting) модули, которые быстро определяют, когда подобные сайты появляются на новых серверах. Эти методы, дополненные возможностями отслеживания в реальном времени запросов от 70 миллионов пользователей, делает WebPulse наиболее всеобъемлющей защитой от веб-угроз на сегодняшний день.

Дистрибутором Blue Coat в России является компания Web Control.
 


Метки:  

Blue Coat уже 14 месяцев подряд является лидером рынка устройств класса Content Security Gateway

Дневник

Среда, 15 Сентября 2010 г. 18:32 + в цитатник


Компания Blue Coat объявила, что согласно недавно опубликованному отчету аналитической компании Infonetics Research, она уже в течении 14 месяцев подряд является лидером рынка устройств Content Security Gateway (шлюзы защиты контента). Решение компании Blue Coat - Blue Coat Secure Web Gateway - представляет собой устройство на базе гибридной архитектуры, которое работает как корпоративный Интернет-шлюз с дополнительными возможностями защиты, использующий облачный веб-сервис. Сервис Blue Coat WebPulse используют сегодня уже около 70 миллионов пользователей по всему миру и защет этого решение Blue Coat может обеспечивать постоянную высокоуровневую защиту пользователей от различных сетевых угроз без необходимости использовать патчи и обновления. 


Метки:  

Сенбернар защищает Интернет-пользователей. В России появились новые средства фильтрации интернет-трафика и защиты сети

Дневник

Понедельник, 13 Сентября 2010 г. 14:41 + в цитатник

St.Bernard
Компании Web Control (
www.web-control.ru), российский поставщик специализированных систем управления сетевой безопасностью и мониторинга сети, и StBernard, разработчик решений фильтрации трафика и защиты информации, объявили о подписании дистрибьюторского соглашения.

По условиям соглашения, Web Control займется поставкой на рынок России и стран СНГ устройств StBernard iPrism.

StBernard iPrism – недорогая и высокопроизводительная система фильтрации веб-контента, созданная на базе собственной Hybrid-технологии, позволяющая обеспечить защищенную работу всеx веб-приложений, включая email, web-mail, системы мгновенных сообщений (skype, ICQ и т.п.). Надежная защита сетей обеспечивается проактивной технологией безопасности, при этом система может работать самостоятельно, или дополнять традиционные решения безопасности. Аппаратное решение компании StBernard позволяет контролировать P2P-трафик и блокировать незаконный контент на уровне периметра сети, защищать пользователей от спама, фишинга, шпионского ПО и вирусов, определять индивидуальные политики для разных пользователей. Одной из особенностей системы является возможность защиты от систем для сокрытия информации о компьютере или пользователе в сети (anonymizers).

Система является чрезвычайно простой для администрирования, как при инициализации и конфигурировании, при определении пользовательских политик, так и при дальнейшей эксплуатации. Именно это является одной из причин, по которой данная система может подойти организациям любого размера, в том числе и из сектора SMB.

Кроме того, новые решения обладают весьма привлекательной ценой. Согласно заключению исследователей Robert Hale and Associates, стоимость приобретения и внедрения решения St.Bernard iPrism почти в два раза меньше, чем близкого по функциональности и весьма популярного решения компании Websense (подробнее см. http://web-control.livejournal.com/5100.html).

В 2010 году решение StBernard iPrism вошло в число лучших систем фильтрации WEB/URL (InfoSecurity 2010 Global Product Excellence Awards), а также в список финалистов премии SC Magazine Reader Trust Awards в категории «Лучшее решение фильтрации web-трафика».

Необходимость внедрения подобных систем в сетях разного уровня возникла в последние несколько лет, когда чрезвычайно возрос объем видео- и P2P-трафика (до 40% всего объема в отдельных сетях), проникновения шпионских программ (по некоторым данным до 90% компьютеров заражены тем или иным шпионским объектом). Значительную часть трафика занимает VoIP и системы мгновенных сообщений, которые не только нагружают каналы, но и используются для утечек информации. Возможность контролировать трафик и обеспечивают системы, к которым относится StBernard iPrism.

Компания Web Control, специализирующаяся именно на системах контроля сети и повышения производительности, теперь, после начала продаж устройств StBernard, имеет в своей линейке предложений решения для компаний любого уровня, от крупнейших корпораций и федеральных операторов связи, то компаний сектора SMB.

 


Метки:  

Code Green TrueDLP среди лидеров Магического квадранта Gartner систем предотвращения утечек данных

Дневник

Воскресенье, 11 Июля 2010 г. 19:12 + в цитатник


Недавно аналитическая компания Gartner опубликовала исследование "Магический квадрант систем предотвращения утечек данных" за 2010 год (2010 Magic Quadrant for Content-Aware Data Loss Prevention).
Среди нескольких лидеров этого рынка была отмечена и компания Code Green Networks со своим продуктом TrueDLP, в первую очередь за простоту использования, низкую стоимость и надежность работы. "Его очень легко внедрить и использовать в организациях до 50 тыс. пользователей, что делает его очень привлекательным для корпоративных клиентов, внимательно подходящим к затратам на ИТ" (полное исследование можно получить на сайте Gartner Group).
Мы надеемся, что рекомендации Gartner и других аналитических организаций могут быть очень полезными, чтобы сделать правильный выбор продукта, защищающего от утечек информации, среди массы конкурентов.
Ключевая тема доклада Gartner в этом году - легкость использования или, говоря другими словами, простота. Хотя решения по защите информации от утечек (data loss prevention, DLP) существуют уже достаточно давно, они, как правило, очень сложно внедряются и управляются, и во многих случаях являются просто дополнительной системой, "прикручиваемой" к другим решениям для расширения продуктовой линейки. Поскольку DLP для компании Code Green Networks - это единственный бизнес, то разработчики этого решения являются большими специалистами в этом направлении и сфокусировали свои силы на простоте использования: легко настраивать, легко внедрять, легко управлять. Потребители, выбирающие Code Green TrueDLP в большинстве случаев получают полноценное DLP-решение в едином устройстве, в то время как подобное решение других вендоров может включать в себя до семи отдельных устройств.
Более сложные решения как правило требуют отдельного администратора, все свое время затрачивающего на управление им. И напротив, большинство пользователей TrueDLP тратят на администрирование всего около часа в неделю.
Хотя ценовые параметры не являются темой доклада Gartner, продукт Code Green TrueDLP продолжает лидировать по этому параметру, как корпоративное решение с самой малой общей стоимостью владения (TCO), обеспечивающее полную функциональность без какиих либо затрат на лицензии. Потребители могут увеличивать емкость просто добавляя такие же устройства модульным образом.
В России системы предотвращения утечек информации (Data Loss Prevention, DLP) Code Green Networks продаются компанией Web Control, а также ее партнерами - ведущими российскими системными интеграторами.
 


Метки:  

 Страницы: [1]