MKS_VIR Endpoint Security i MKS_VIR Administrator
#1
Uważam, że powinniśmy wspierać i propagować polskie oprogramowanie zabezpieczające, dlatego zamieszczam info o obszernym artykule na temat produktów MKS_VIR, które zmieściło na swoich stronach AVLab. Warto się oprogramowaniem zainteresować i nieco go poznać tym bardziej, że w tekście jest informacja o przedłużonych okresach testowych dla pakietów MKS-u.
Cytat:Wybiegając w przyszłość, spodziewamy się ruchów cyberprzestępców w nadal świeżym obszarze RODO i ataków na dane osobowe. Przewidujemy, że pojawią się w tej dziedzinie nowe zagrożenia, które będą wymuszały od swoich ofiar opłaty za powstrzymanie się od ujawnienia incydentu kradzieży lub wycieku danych osobowych świadczącego o niezastosowaniu przez zaatakowanego dostatecznie skutecznych procedur ochronnych wobec powierzonych i przetwarzanych przez niego danych. Część tego typu wyłudzeń będzie oczywiście oparta na fałszywej informacji o wycieku, którego faktycznie nie było. Duża część zaatakowanych stanie wówczas przed dylematem potęgowanym zarówno wysokością potencjalnych kar za niedostosowanie organizacji do wymagań RODO jak i faktem, że nadal znaczna liczba podmiotów nie podjęła dostatecznych kroków, aby wymagania RODO spełnić.
Sami skupiamy się w tym momencie na uszczelnianiu mechanizmów ochronnych przed najpopularniejszymi wektorami ataków. Wykorzystanie sztucznej inteligencji np. do wykrywania ataków socjotechnicznych przynosi doskonałe rezultaty i pozwala na blokowanie zagrożeń na bardzo wczesnym etapie ich propagacji, zwłaszcza, że pomysłowość cyberprzestępców w zakresie konstruowania np. wiadomości email jest naprawdę imponująca.
— komentuje dla AVLab, Grzegorz Michałek, prezes MKS_VIR sp. z o.o.

Info źródłowe

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Przesyłam poniżej link do oficjalnej strony MKS oraz wyjaśnienie nowej funkcji ochronnej która pojawiła się nie dawno w pakietach MKS.

[Aby zobaczyć linki, zarejestruj się tutaj]


Ochrona RoundKick EDR

Kontinuum cyberzagrożeń
Mnogość, różnorodność, dynamika, zmienność, złożoność to cechy współczesnych cyberzagrożeń. Cechy, dzięki którym zagrożenia od czasu do czasu nieubłaganie wymykają się klasycznym mechanizmom detekcji i ochrony. Żeby skutecznie zapobiegać atakom, a w sytuacjach krytycznych minimalizować ich skutki, wymagana jest ciągła, kompleksowa analiza zdarzeń zachodzących w systemach operacyjnych uwzględniająca jak najszersze spektrum aktywności i szybka interpretacja uzyskanych danych.
Porządek w chaosie
Szeroko pojęte szkodliwe oprogramowanie, mimo swojej ogromnej złożoności, pracuje według pewnych schematów, wynikających między innymi ze struktury systemów operacyjnych i ich wymagań, zasad funkcjonowania użytkowników i komputerów w sieci, obecności mechanizmów ochronnych takich jak oprogramowanie antywirusowe, uprawnienia, UAC itp. Sprawne rozpoznanie tych schematów i izolacja ich od prawidłowych aktywności to klucz do sukcesu nowoczesnych rozwiązań zabezpieczających.
Kompleksowe spojrzenie
Oprogramowanie ochronne składa się z wielu modułów, z których każdy specjalizuje się w zabezpieczaniu konkretnych obszarów systemów i jest nastawiony na określoną kategorię ataków. Skaner poczty, monitor plików, zapora sieciowa, skaner http to już typowy, kanoniczny arsenał ochronny. Każdy moduł kontroluje otrzymane dane i blokuje te, które na podstawie własnych baz danych uznaje za szkodliwe. Krokiem milowym w jakości i skuteczności ochrony było zestawienie informacji generowanych przez wszystkie moduły ochronne i zbudowanie kompletnego obrazu zdarzeń zachodzących w systemie, które, dzięki relacjom między danymi (także w funkcji czasu), pozwoliły na dostrzeżenie ukrytych i niewykorzystanych dotychczas schematów identyfikujących szkodliwe oprogramowanie.
RoundKick EDR
Zarezerwowane dotychczas głównie dla laboratoriów antywirusowych mechanizmy zostały wbudowane w pakiety mks_vir i wspólnie utworzyły nową warstwę ochronną klasy EDR (Endpoint Detection and Response), której zadaniem jest wykorzystanie potencjału drzemiącego we wszystkich modułach ochronnych pakietu w procesie stałej analizy zachodzących w systemie zdarzeń. Mechanizm ten jest skonstruowany tak, aby nie zakłócał pracy użytkowników i nie generował fałszywych alarmów. Sytuacje podejrzane ale nie wyczerpujące jeszcze w dostatecznym stopniu znamion cyberprzestępstwa są delegowane do chmury skanującej Arcabit/mks_vir, w której podlegają procesom analizy automatycznej. Jeśli ta zawiedzie, do pracy siadają analitycy. Efektem może być odrzucenie zdarzenia jako nieszkodliwego, bądź natychmiastowa aktualizacja schematów i blokada szkodliwej aktywności.
Ogromny zakres możliwości
Dotychczasowe doświadczenia pokazują, że RoundKick EDR pozwala na natychmiastową identyfikację, blokadę i eliminację nieznanych zagrożeń. Łatwość aktualizacji bazy schematów i wykorzystanie chmury skanującej to nowe, potężne narzędzie w walce z cyberprzęstepcami. Zakres możliwości i potencjał tej klasy rozwiązań ochronnych możemy śmiało porównać do rozmachu, który towarzyszył firmom antywirusowym w czasach, gdy powstawały zaawansowane mechanizmy detekcji klasycznych wirusów. Wtedy środowiskiem wirusa był plik, teraz środowiskiem szkodliwego oprogramowania są całe systemy operacyjne i sieci.




Funkcja jest godna uwagi oraz pochwały. Ciekawi mnie natomiast jak relatywnie wpływa na jakość ochrony. Smile
Odpowiedz
#3
To my podrzucimy taki link:

[Aby zobaczyć linki, zarejestruj się tutaj]


Ogarnęliśmy już kilka takich przypadków. Stale dodajemy nowe reguły do RoundKick'a. W przyszłym (ewentualnie w jeszcze następnym - w zależności od wyniku wewnętrznych testów) udostępnimy kolejną aktualizację mechanizmów RoundKick'a.
Odpowiedz
#4
Fajnie byłoby mieć taką funkcję (admin i endpointy) w jakimś pakiecie rodzinnym. Wówczas zarządzanie kilkoma komputerami w domu byłoby łatwiejsze. Obecnie cena do tych celów jest zaporowa. :/
Odpowiedz
#5
Sophos jako jeden z pierwszych takie rozwiązanie wprowadził w panelu www mogłeś zarządzać między komputerami.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#6
Bardzo interesująca ta nowa funkcja...współpraca między poszczególnymi modułami pakietów to częsta bolączka i nie chodzi li tylko o wydajność, ale właśnie o komplementarność i jednolitość koncepcji. Pamiętam lata temu było gdzieś info...u nas chyba też linkowane...na temat tego, jak mogą sumować się błędy i luki w pakietach IS, które wynikają z tego, że wszystkie one zostały zbudowane i działają na jednej platformie technologicznej. Wnioski były m.in. takie, że lepiej czasem komponować ochronę bazując na samodzielnych narzędziach i to różnych firm, bo wtedy było mniejsze prawdopodobieństwo, że błędy będą się potęgować w końcowym rozrachunku.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości