Продукты

Logo
Kaspersky Anti Targeted Attack. XDR-платформа нативного типа: современная защита от сложных кибератак. Надежная защита данных, безопасность IT-инфраструктуры, стабильность бизнес-процессов и соответствие требованиям регулирующих органов — всё это необходимо для устойчивого развития бизнеса в современных условиях. Платформа Kaspersky Anti Targeted Attack совместно с Kaspersky EDR Expert представляет собой решение класса XDR (Extended Detection and Response) нативного типа и помогает организациям построить надежную систему защиты корпоративной инфраструктуры от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства. Платформа Kaspersky Anti Targeted Attack совместно с Kaspersky EDR Expert защищает многочисленные точки входа потенциальной угрозы на уровне сети и рабочих мест и предоставляет детализированный обзор всего, что происходит в вашей IT-инфраструктуре. Ваши ИБ-специалисты вооружены мощным XDR-инструментом для многоуровневого обнаружения атак, глубинного расследования, проактивного поиска угроз и централизованного реагирования на сложные инциденты
Logo
Автоматизированная защита от продвинутых угроз. В основе Kaspersky Sandbox экспертные знания в области противостояния сложным угрозам и APT-атакам. Решение тесно интегрировано с Kaspersky Security для бизнеса и тоже управляется через консоль Kaspersky Security Center. Kaspersky Security для бизнеса запрашивает данные о подозрительном объекте из общего оперативного кеша вердиктов на сервере Kaspersky Sandbox. Если объект уже проверялся, Kaspersky Security для бизнеса получает вердикт и реализует один или несколько вариантов реагирования, таких как: удаление и отправка на карантин, уведомление пользователя,проверка критических областей, поиск обнаруженного объекта на других машинах в защищаемой сети. Если вердикт не удается получить из кеша, Kaspersky Security для бизнеса отправляет подозрительный файл в Kaspersky Sandbox и ожидает ответа. Kaspersky Sandbox получает запрос на проверку файла и запускает его в изолированной среде. Объект сканируется на виртуальной машине, оснащенной инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями). Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, Kaspersky Sandbox классифицирует его как вредоносное ПО. Таким образом, в ходе анализа в песочнице файлу присваивается вердикт. Этот вердикт в режиме реального времени отправляется в общий оперативный кеш вердиктов. После этого другие хосты, на которых установлено решение Kaspersky Security для бизнеса, могут быстро получать данные о репутации файла, не проводя его повторный анализ. В результате обеспечивается быстрая обработка подозрительных объектов, снижается нагрузка на серверы Kaspersky Sandbox и повышается скорость и эффективность реагирования на угрозы.
Logo
Kaspersky Sandbox. Автоматизированная защита от продвинутых угроз. В основе Kaspersky Sandbox — экспертные знания в области противостояния сложным угрозам и APT-атакам. Решение тесно интегрировано с Kaspersky Security для бизнеса и тоже управляется через консоль Kaspersky Security Center. Kaspersky Security для бизнеса запрашивает данные о подозрительном объекте из общего оперативного кеша вердиктов на сервере Kaspersky Sandbox. Если объект уже проверялся, Kaspersky Security для бизнеса получает вердикт и реализует один или несколько вариантов реагирования, таких как: удаление и отправка на карантин, уведомление пользователя, проверка критических областей, поиск обнаруженного объекта на других машинах в защищаемой сети. Если вердикт не удается получить из кеша, Kaspersky Security для бизнеса отправляет подозрительный файл в Kaspersky Sandbox и ожидает ответа. Kaspersky Sandbox получает запрос на проверку файла и запускает его в изолированной среде. Объект сканируется на виртуальной машине, оснащенной инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями). Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, Kaspersky Sandbox классифицирует его как вредоносное ПО. Таким образом, в ходе анализа в песочнице файлу присваивается вердикт. Этот вердикт в режиме реального времени отправляется в общий оперативный кеш вердиктов. После этого другие хосты, на которых установлено решение Kaspersky Security для бизнеса, могут быстро получать данные о репутации файла, не проводя его повторный анализ. В результате обеспечивается быстрая обработка подозрительных объектов, снижается нагрузка на серверы Kaspersky Sandbox и повышается скорость и эффективность реагирования на угрозы.
Logo
Kaspersky Unified Monitoring and Analysis Platform. Решение класса SIEM для мониторинга и анализа инцидентов ИБ. Один из ключевых компонентов на пути к реализации единой платформы кибербезопасности. Решение обеспечивает гибкий комплексный подход к противодействию сложным угрозам и целевым атакам, объединяет решения «Лаборатории Касперского» и продукты сторонних поставщиков в единую экосистему, в том числе, является центральным элементом XDR-платформы Kaspersky Symphony XDR. Kaspersky Unified Monitoring and Analysis Platform легко встраивается в существующую ИТ и ИБ-инфраструктуру и помогает подойти комплексно к вопросу соответствия требованиям внешних регулирующих органов. Благодаря модулю ГосСОПКА KUMA теперь интегрирована с российским Национальным координационным центром по компьютерным инцидентам (НКЦКИ). Также в интерфейсе появился новый раздел — «Инцидент», с помощью которого можно координировать совместную работу нескольких аналитиков. Разработчики добавили карточки инцидентов, что помогает собрать в одном месте все данные по каждому случаю. Для гибкости предусмотрено как автоматическое, так и ручное создание инцидентов, а для экспорта в НКЦКИ можно формировать карточки в необходимом виде. В «Лаборатории Касперского» отметили реализованную в новой версии Kaspersky Unified Monitoring and Analysis Platform поддержку мультиарендности (multitenancy)  для поставщиков услуг безопасности (MSSP) и крупных организаций. Чем это полезно: компании с несколькими филиалами теперь могут выявлять и приоритизировать киберугрозы для нескольких отделений, но в централизованной среде. Главный администратор платформы при этом может назначать пользователям роли, которые определяют уровень доступа к информации. Кроме того, стоит упомянуть автоматическую категоризацию устройств, полный бэкап ядра KUMA и набор предустановленных правил корреляции, подготовленных специалистами Kaspersky в соответствии с MITRE ATTACK. Всё это также нашло место в новой версии SIEM-системы.