Защита от целенаправленных атак (ATA)

Внедрение ATA системы обязательно 

Организациям, которые делают акцент на концепции информационной безопасности и менеджменте управления рисками в соответствии с национальным стандартом РФ ГОСТ Р ИСО/МЭК 27033-1-2011 и международным стандартом ISO/IEC 27033-1:2009, а также выполняют требования по защите информации в соответствии с ГОСТ Р 51275-2006.

add Что такое решения для защиты от целенаправленных (таргетированных) атак (Anti Targeted Attack)

Целевые атаки (Targeted Attack) являются одним из самых опасных видов угроз, так как они готовятся специально под конкретную организацию и управляются вручную.

При подобных атаках злоумышленник, проникая внутрь корпоративной ИТ-инфраструктуры, может находиться там долгое время – дни, месяцы и даже годы, ожидая определённого стечения обстоятельств или команды от инициаторов атаки.

С помощью целевых атак не только наносится вред компонентам информационной системы, но и происходит кража важной информации, нарушение работы бизнеса, снижение производительности, шпионаж, кража интеллектуальной собственности, наносится ущерб репутации компании.

add Какие типовые проблемы решают ATA-системы

Проблема

Решение

Утечка данных

Раннее обнаружение и предотвращение вторжений/атак с целью кражи информации

Халатность служащих

Поведенческий анализ пользовательских рабочих станций

Вирусы / хакеры

Применение технологии «песочниц» для анализа поведения скриптов и приложений, которые загружаются пользователями на рабочих станциях или проходят в сетевом трафике

Аппаратные и программные сбои

Сбор данных об активности приложений и операционной системы на рабочих станциях для дальнейшей работы с большим массивом данных

Контроль сетевого трафика

Сбор данных о сетевом трафике без активного противодействия для поиска аномалий и проведения анализа на большом объеме данных. Применяется для детектирования атак и последующего расследования происшествий

Внедрение системы ATA позволит организации

  • Информировать об обнаружении подозрительных процессов в инфраструктуре;
  • Проводить мониторинг отклонений, обнаруживать подозрительные связи;
  • Изучать обнаруженные отклонения, причины его возникновения, выявлять косвенные признаки реализации угрозы;
  • Проводить анализ входящего и исходящего сетевого трафика, файлов, загруженных в инфраструктуру компании любым способом;
  • Проводить корректировку конфигурации инфраструктуры и используемых средств защиты;
  • Прогнозировать устойчивость корпоративного контура к внешним угрозам, действиям инсайдеров, а также вредоносному ПО, путем определения параметров атак и путей их нейтрализации.

Важные элементы при внедрении в процентном соотношении

В настоящее время решения по защите от целевых атак предлагает большая часть вендоров, создающих продукты для защиты информации. Они представляют специальные программные и аппаратные средства, которые решают целый комплекс задач и объединяют в себе множество уровней защиты. Основная цель этих решений — обнаружить такую атаку по косвенным признакам и путем выявления различных отклонений в работе пользователей и сетевой инфраструктуры.

Способы реализации защитных механизмов в средствах противодействия целевым атакам различны, но общие принципы (анализ сетевого трафика, поведенческий анализ на конечных точках, сбор данных об активности приложений и ОС) соблюдаются во всех продуктах. Для борьбы с целевыми атаками не существует универсального рецепта, требуется обеспечить защиту на всех уровнях, включая обучение и проверку персонала.

Таргетированные атаки могут быть направлены на государственные и коммерческие структуры.

В основном злоумышленники преследуют следующие цели:

  • Похищение средств с банковских счетов и электронных кошельков, конфиденциальных данных и конфиденциальной информации;
  • Нечестная конкуренция: манипулирование процессами, подделка документов, ослабление конкурентов, вымогательство и шантаж;
  • Похищение образцов интеллектуальной собственности;
  • Нарушение нормальной деятельности объектов военной, промышленной и гражданской инфраструктуры, систем жизнеобеспечения;
  • Использование возможностей телекоммуникационных систем для осуществления информационных воздействий и манипулирования общественным мнением.
Удобство использования
20%
Цена
20%
Доступность обслуживающих специалистов
20%
Эффективность
40%
Производители ПО в категории
Защита от целенаправленных атак (ATA)
Наши сертификаты по направлению
Оставьте заявку
НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаinfo@belgorod.com

Ваше сообщение успешно отправлено.

Мы с Вами свяжемся в ближайшее время!