Рубрикатор | ![]() |
![]() |
Все новости | ![]() |
Новости компаний | ![]() |
![]() |
Новая услуга BI.ZONE помогает обнаружить следы проникновения в IT-инфраструктуру
25 ноября 2022 |
BI.ZONE Compromise Assessment — анализ корпоративной инфраструктуры, позволяющий выявлять текущие и прошлые атаки хакеров.
Сегодняшние взломщики стремятся как можно дольше оставаться незамеченными — от проникновения до обнаружения может пройти несколько недель, а то и месяцев. Даже если компания подозревает, что ее взломали, без продвинутых инструментов будет сложно определить, какие системы скомпрометированы и как не допустить этого вновь. В результате организация может терпеть убытки от повторяющихся атак через один и тот же бэкдор или программную закладку, оставленную при первом взломе.
С ужесточением законодательства о персональных данных появляется еще один источник финансовых рисков. При обнаружении утечки необходимо в короткие сроки отчитаться перед регулятором о причинах инцидента и принятых мерах безопасности. Если не разобраться, как именно произошла кибератака, компания рискует получить серьезные штрафы. Чтобы досконально изучить все обстоятельства инцидента, нужно провести полную проверку инфраструктуры. Сделать это в минимальные сроки позволяет BI.ZONE Compromise Assessment.
Услуга помогает бизнесу понять, не проникли ли хакеры в корпоративные системы. Команда BI.ZONE проверяет всю IT-инфраструктуру, используя ряд собственных разработок, включая решение класса EDR (Endpoint Detection and Response). Автоматизированное сканирование конечных точек, сетевого периметра, почты и внешних ресурсов в сочетании с дополнительными ручными проверками (threat hunting) практически не оставляют слепых зон.
Услуга дает организации наиболее широкий и глубокий взгляд на свою IT-инфраструктуру. Компания сможет выявить наличие вредоносного ПО, определить инструменты, которые применили хакеры, а при необходимости — провести полноценное расследование.
«На то, чтобы обнаружить утечку конфиденциальных данных, уходит в среднем 200 дней. Все потому, что профессиональные кибергруппировки часто проникают в инфраструктуру с помощью легитимных инструментов, которые не детектируются средствами защиты и мониторинга. Инструменты в основе BI.ZONE Compromise Assessment позволяют выявить взломы даже с использованием стандартных утилит», – Михаил Прохоренко, руководитель управления по борьбе с киберугрозами BI.ZONE.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
69% корпоративных электронных писем в 2023 году были нелегитимными
BI.ZONE и StormWall стали партнерами
Ленинградская область запускает программу по поиску уязвимостей
Самое популярное коммерческое ВПО, применяемое для атак на российские компании
Каждая пятая атака происходит с использованием утекших данных пользователей
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.