banner

Malware Protection

Wieloprotokołowa analiza ruchu sieciowego w czasie rzeczywistym, obejmująca zachowanie podejrzanego kodu oraz połączeń callback.

photo

Wieloprotokołowa analiza ruchu sieciowego w czasie rzeczywistym

obejmuje zachowanie podejrzanego kodu oraz generowanych połączeń callback. Przychodzące ataki są wykrywane z wykorzystaniem różnych technik detekcji powiązanych ze szczegółową analizą ataku. Podejrzane przepływy sieciowe są odtwarzane w maszynach wirtualnych, przeprowadzających zaawansowane analizy zachowania malware w środowisku symulującym realne stacje robocze. Proces opiera się na analizie zachowań kodu, na zasadzie bezsygnaturowej, co pozwala objąć niesklasyfikowany wcześniej malware oraz kod wykorzystujący zaawansowane mechanizmy ukrywania działalności. Ze względu na naturę takich ataków nie ma znanych wcześniej informacji na ich temat, które mogłyby być użyte w procesach korelacji i określania reputacji.

Połączenia wychodzące analizowane są pod kątem nieautoryzowanych połączeń świadczących o obecności w sieci komputerów zainfekowanych przed wdrożeniem usługi poza siecią lub z wykorzystaniem pozasieciowych wektorów ataku (np. infekcja poprzez pendrive USB).

Ochrona ruchu

Ochrona ruchu http i wykrywania nieautoryzowanych połączeń zwrotnych do serwerów command control bez względu na użyty protokół.

Firma COIG S.A oferuje wyspecjalizowaną, opartą na maszynie wirtualnej platformę zabezpieczającą, która zapewnia ochronę w czasie rzeczywistym przed nową generacją cyberataków. Te szczególnie zaawansowane cyberataki z łatwością omijają zabezpieczenia oparte na sygnaturach, takie jak firewalle nowej generacji, sondy IPS, programy antywirusowe i bramki bezpieczeństwa. Platforma FireEye Threat Prevention Platform zapewnia dynamiczną ochronę w czasie rzeczywistym, bez użycia sygnatur, przed głównymi wektorami ataków na różnych etapach ich cyklu życia.

web
mail

Ochrona ruchu pocztowego

Rozwiązanie to chroni przed zaawansowanymi atakami z użyciem wiadomości e-mail i używa technologii niekorzystającej z sygnatur w celu analizowania załączników i adresów URL w treści wiadomości. Po zidentyfikowaniu zagrożenia wiadomości typu spear-phishing używane w atakach celowanych są przenoszone do kwarantanny i nie trafiają do użytkownika.

W świecie, w którym wszystkie osobiste informacje są dostępne online, cyberprzestępca może użyć socjotechniki i skłonić niemal każdego użytkownika do kliknięcia adresu URL lub otwarcia załącznika. Rozwiązanie zapewnia ochronę w czasie rzeczywistym przed atakami typu spear-phishing, które potrafią pokonać tradycyjne metody zabezpieczeń.

Analizuje wiadomości e-mail pod kątem zagrożeń typu zero-day, ataków ukrytych w archiwach ZIP/RAR/TNEF i złośliwych adresów URL

End Point Protection

Wykrywanie i ochrona przed nieznanymi atakami oraz podatnościami na stacjach końcowych dzięki zintegrowanej inteligentnej analizie zagrożeń. Wykwalifikowani cyberprzestępcy potrafią omijać tradycyjne metody ochrony stacji roboczych, na których wcześniej mogły polegać zespoły ds. bezpieczeństwa. Jeśli nawet jedno z istniejących zabezpieczeń jest w stanie zatrzymać jakieś znane zagrożenie, to nie może ono potwierdzić działania i celu potencjalnego ataku. Rozwiązanie pomaga analizować i zatrzymywać zaawansowane zagrożenia dzięki wbudowanym funkcjonalnościom: umożliwiając śledzenie wskaźników kompromitacji tzw. IoC (Indicators of Compromise), wykonywanie szybkiego oraz dokładnego wyszukiwania IoC na komputerach w i poza siecią LAN organizacji, zdalne badanie stacji i gromadzenia dowodów ataku, szybką izolację zainfekowanej stacji od pozostałych systemów, tzw. Exploit Guard do bezpośredniego wykrywania podatności systemu i aplikacji na stacji końcowej. Pozwala na szybką odpowiedź na znane i nieznane zagrożenia z wykorzystaniem informacji o możliwym kontekście ataku. Produkt rozszerza analizę zagrożeń od warstwy sieci do stacji końcowych zapewniając wszechstronną i zintegrowaną ochronę przed zaawansowanymi zagrożeniami.

Łączy alarmy z informacjami pozwalającymi na podjęcie praktycznych działań oraz zapewnia widoczność, śledzenie i zarządzanie wiadomościami.

epp