Разработчики: | Cezurity |
Дата последнего релиза: | ноябрь 2013 года |
Технологии: | SaaS - Программное обеспечение как услуга, ИБ - Антивирусы |
Содержание |
Cezurity Cloud - облачная технология антивирусной защиты.
Компания Cezurity сообщила 6 июня 2013 года о завершении новой разработки - Cezurity Cloud.
Свойства
В основе технологии Cezurity Cloud лежит анализ свойств файлов, который осуществляется на сервере (в "облаке") Cezurity. С компьютеров пользователей собирается и передается в облако широкий круг свойств критичных объектов. Перед передачей информация обезличивается и трансформируется в такой вид, который не предполагает наличия каких-либо данных, утечки которых можно опасаться.
На сервере данные классифицируются и помещаются в специальную базу данных. Обработка информации и вынесение решений о степени вредоносности тех или иных объектов приводит к новой классификации, которая происходит автоматически - то есть Cezurity Cloud является самообучающейся системой. При этом, если полученных данных оказалось недостаточно для вынесения точного решения об опасности того или иного объекта, то запрашивается дополнительная информация. В Cezurity Cloud анализируется более 200 свойств каждого файла - включая такие характеристики, как ареал распространения, места, где они встречаются в системе, поведение файлов в случае их исполнения.
"Не секрет, что традиционные методы обнаружения вредоносных программ - это технологический тупик, - отметил Алексей Чалей, генеральный директор компании Cezurity, - уже в 2008 году сигнатурные базы антивирусов содержали более 2 млн. записей, а последние несколько лет число новых вредоносных программ растет экспоненциально. Ни эвристические, ни поведенческие методы детектирования, опирающиеся только на локальные проверки, решить проблему не способны. Стоящие перед индустрией задачи могут быть решены, если использовать преимущества облаков и методы интеллектуального анализа больших массивов разнородных данных".
Гибкость
Технология Cezurity Cloud обладает необходимой гибкостью для применения в разных решениях.
На сервер может поступать и обрабатываться различная информация - в зависимости от задач, которые определяются особенностями каждого продукта или решения. Cezurity Cloud используется в работе бесплатного сервиса для обнаружения и лечения заражений компьютеров - Антивирусного Сканера. В будущем технология станет одной из ключевых также и для других продуктов и сервисов Cezurity.
Технология динамического обнаружения целенаправленных атак
Cezurity объявила осенью 2013 года о завершении разработки собственной технологии обнаружения целенаправленных (таргетированных) атак на информационные системы предприятий.
Характер атак (Stuxnet, Duqu, операция Аврора, атака на компанию RSA Security и др.) говорит о том, что компьютерные угрозы изменились. Хотя киберпреступность существует уже много лет, сегодня она начинает приобретать черты организованной и хорошо финансируемой индустрии.Метавселенная ВДНХ
Все более распространенными становятся так называемые целенаправленные атаки (Advanced Persistent Threats, APT) ключевая особенность которых состоит в том, что преступников интересуют конкретные цели. Как правило, такими целями являются информационные системы предприятий и даже государств. С помощью атаки решаются задачи, связанные с кибершпионажем или получением той или иной выгоды от компрометации данных. При этом, так как данные всегда защищены, основной точкой приложения усилий атакующих становится обход существующей защиты. Традиционные средства защиты, такие как, например, антивирусы, хотя и продолжают использоваться повсеместно, сегодня не в состоянии справиться с целенаправленными атаками.
Целенаправленые атаки обычно растянуты во времени и поэтапны. От начала атаки до момента уничтожения следов присутствия могут пройти годы. При этом злоумышленники используют самые разные методы сбора данных и внедрения в информационные системы. Это может быть социальная инженерия, эксплуатация известных и неизвестных (0day) уязвимостей, вредоносные программы и инструменты сокрытия их присутствия в системах. В атаках могут участвовать инсайдеры – помощники злоумышленников, работающие в атакуемых организациях.
Разработанная компанией Cezurity технология динамического обнаружения основана на том, что действия злоумышленников неизбежно приводят к изменению атакуемых систем.
Для того, чтобы обнаружить атаку, оцениваются изменения систем во времени. Каждый из компьютеров, составляющих IT-инфраструктуру, периодически сканируется – собирается информация о состоянии критических объектов. Это такие характеристики, как, например, геометрия исполняемых файлов, положение объектов в системе, их взаимосвязь между собой, поведенческие портреты приложений. Полученная информация классифицируется и сравнивается с результатами прошлых сканирований. В произошедших изменениях осуществляется поиск аномалий. Найденные аномалии подвергаются машинному, а при необходимости и ручному анализу.
В отличие от традиционных подходов, при динамическом обнаружении анализируются не отдельные состояния систем, а произошедшие изменения. Безопасность обеспечивается тем, что защита, как и сама атака, представляет собой постоянный, протяженный во времени процесс, в котором центральное место занимает обнаружение действий злоумышленников.
`Динамическое обнаружение можно сравнить с шахматной партией, когда у защищающейся стороны есть инструмент, позволяющий увидеть замысел противника после каждого хода на основе его предыдущих действий, – говорит ведущий аналитик компании Кирилл Пресняков, – целенаправленные атаки зачастую хорошо спланированы и скрыты, отдельные события могут не вызывать никаких подозрений`.
Одно из ключевых преимуществ разработанной Cezurity технологии состоит в том, что атака может быть обнаружена вовремя – на самой ранней стадии. При этом детектироваться будет любая из попыток и любой из этапов атаки, что позволит значительно снизить риск компрометации IT-инфраструктуры.
`Обратная сторона высокой точности обнаружения – это необходимость обрабатывать огромное количество информации, – говорит Кирилл Пресняков, – в основе нашего подхода лежат как облачные технологии, в первую очередь – разработанная Cezurity платформа анализа Cezurity Cloud, так и целый ряд методов интеллектуальной обработки больших массивов данных. За счет того, что основная часть вычислительных процессов происходит в облаке, в решении Cezurity удалось совместить точность детектирования с высокой стабильностью работы и крайне низким влиянием на клиентские приложения`.
Название решения | Разработчик | Количество проектов | Технологии |
---|---|---|---|
Cezurity: Антивирусный сканер | Cezurity | 0 | SaaS - Программное обеспечение как услуга, ИБ - Антивирусы |
Подрядчики-лидеры по количеству проектов
ВидеоМост (VideoMost) (1767)
Elma (Элма, Интеллект Лаб, Практика БПМ) (1643)
TrueConf (Труконф) (1593)
Террасофт (Terrasoft, ТС-Консалтинг) (1147)
Directum (Директум) (554)
Другие (8587)
Elma (Элма, Интеллект Лаб, Практика БПМ) (244)
Террасофт (Terrasoft, ТС-Консалтинг) (186)
ВидеоМост (VideoMost) (181)
Directum (Директум) (110)
QuickBPM (83)
Другие (759)
Elma (Элма, Интеллект Лаб, Практика БПМ) (230)
ВидеоМост (VideoMost) (101)
Directum (Директум) (80)
1С-Рарус (30)
Projecto (Проджекто) (26)
Другие (563)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
1С Акционерное общество (35, 2812)
ВидеоМост (VideoMost) (3, 1818)
Elma (Элма, Интеллект Лаб, Практика БПМ) (4, 1766)
TrueConf (Труконф) (3, 1609)
Creatio (12, 1238)
Другие (1929, 7283)
Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 327)
Directum (Директум) (2, 233)
Creatio (1, 200)
ВидеоМост (VideoMost) (2, 183)
1С Акционерное общество (13, 145)
Другие (154, 503)
Directum (Директум) (2, 236)
Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 233)
ВидеоМост (VideoMost) (1, 102)
1С Акционерное общество (9, 98)
Projecto (Проджекто) (1, 26)
Другие (95, 342)
Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 180)
Directum (Директум) (1, 147)
1С Акционерное общество (12, 86)
Naumen (Наумен консалтинг) (5, 22)
1С-Битрикс (1, 22)
Другие (80, 264)
Directum (Директум) (1, 67)
1С Акционерное общество (7, 46)
1С-Битрикс (1, 16)
Naumen (Наумен консалтинг) (3, 14)
B2B-Center (Центр развития экономики) (1, 10)
Другие (62, 129)
Распределение систем по количеству проектов, не включая партнерские решения
ВидеоМост (VideoMost) ВКС - 1817
TrueConf Server - 1593
ELMA BPM Suite - 1431
Creatio (ранее bpm’online) - 944
Directum RX - 934
Другие 8451
ELMA BPM Suite - 241
Directum RX - 233
Creatio (ранее bpm’online) - 200
ВидеоМост (VideoMost) ВКС - 182
1С:ERP Управление предприятием 2 - 113
Другие 571
Directum RX - 236
ELMA BPM Suite - 151
ВидеоМост (VideoMost) ВКС - 102
ELMA365 - 83
1С:ERP Управление предприятием 2 - 68
Другие 364
ELMA365 - 161
Directum RX - 147
1С:ERP Управление предприятием 2 - 52
ELMA BPM Suite - 22
1С-Битрикс24 - 22
Другие 301
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (203)
ESET (ИСЕТ Софтвеа) (118)
Лаборатория Касперского (Kaspersky) (77)
Инфосистемы Джет (55)
ДиалогНаука (51)
Другие (891)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Инфосистемы Джет (3)
Softline (Софтлайн) (3)
Другие (53)
А-Реал Консалтинг (3)
Информзащита (2)
Лаборатория Касперского (Kaspersky) (2)
TUV Austria (2)
Wone IT (ранее SoftwareONE Россия, СофтвэрУАН и Awara IT Russia, Авара Ай Ти Солюшенс) (2)
Другие (40)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (42, 366)
ESET (ИСЕТ Софтвеа) (21, 141)
Доктор Веб (Dr.Web) (17, 61)
UserGate, Юзергейт (ранее Entensys) (3, 19)
Fortinet (11, 15)
Другие (365, 140)
R-Vision (Р-Вижн) (1, 4)
Trend Micro (2, 3)
Лаборатория Касперского (Kaspersky) (2, 3)
Fortinet (2, 1)
Корп Софт (CorpSoft24) (1, 1)
Другие (3, 3)
Лаборатория Касперского (Kaspersky) (4, 5)
А-Реал Консалтинг (1, 3)
R-Vision (Р-Вижн) (1, 1)
Научно-производственное объединение Адаптивные промышленные технологии (Апротех) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (1, 1)
Лаборатория Касперского (Kaspersky) (2, 4)
UserGate, Юзергейт (ранее Entensys) (1, 4)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
CloudLinux (1, 1)
Другие (0, 0)
UserGate, Юзергейт (ранее Entensys) (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Лаборатория Касперского (Kaspersky) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Business Space Security - 87
Kaspersky Security - 81
Kaspersky Endpoint Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Другие 432
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Kaspersky Industrial CyberSecurity (KICS) - 2
Trend Micro: Deep Discovery - 2
CorpSoft24: Хостинг ИСПДн - 1
Ростелеком и Ngenix: облачное решение для защиты и ускорения веб-ресурсов - 1
Другие 5
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Kaspersky Endpoint Security - 3
Kaspersky IoT Secure Gateway - 1
BI.Zone CESP (Cloud Email Security & Protection) - 1
UserGate Proxy & Firewall - 1
Другие 3