Лаборатория Касперского

Logo
Защита нового поколения и прозрачное управление во всей облачной инфраструктуре • Полная прозрачность Интеграция через API публичных облачных служб позволяет видеть все облако целиком, понимать, как оно организовано, и защищать все облачные рабочие нагрузки. • Простое администрирование Получая информацию обо всех экземплярах, запущенных под отдельными учетными записями, через консоль управления, вы всегда будете знать, где развернуть защитный агент и применить политики безопасности. • Автоматическая защита По мере развертывания новых облачных экземпляров Kaspersky Security для виртуальных и облачных сред автоматически подстраивается под растущие нагрузки. Применяя политики управления API и автоматического масштабирования, вы сможете защитить каждый новый экземпляр, который добавляется к группе автоматизированного масштабирования, в соответствии с корпоративной политикой безопасности. • Высокая производительность Легкие агенты, оптимизированные для работы с каждой ОС, позволяют снизить потребление ресурсов виртуализации на 30%. • Специализированное решение Решение поддерживает широкий спектр платформ виртуализации серверов и виртуальных рабочих столов, в том числе VMWare vSphere, Microsoft HyperV, Citrix Hypervisor и другие. • Максимальная оптимизация Благодаря интеллектуальной оптимизации, например использованию общего кеша, в котором хранится информация о проверках файлов, приложение сокращает объем обрабатываемых данных и количество выполняемых действий. Благодаря этому значительно уменьшается число операций ввода-вывода в секунду и циклов ЦП, потребность в памяти и дисковом пространстве, а также снижается общая нагрузка на IT-инфраструктуру. • Реализация подхода DevSecOps В рамках концепции «Безопасность как код» вы сможете не только развертывать контейнеры, чтобы защитить память хоста, проверять образы и реализовывать интерфейсы через сценарии, но и интегрировать задачи безопасности в цепочки CI/CD, не вмешиваясь в процесс разработки. • Безопасные контейнеры Решение обеспечивает защиту контейнеров Docker и Windows, не позволяя злоумышленникам использовать вредоносные компоненты контейнеров для развертывания атаки на инфраструктуру компании. • Соответствие потребностям разработчиков Проверка контейнеров, образов, локальных и удаленных репозиториев при доступе и по требованию поддерживает их безопасность, что очень важно для разработчиков.
Logo
Kaspersky Anti Targeted Attack. XDR-платформа нативного типа: современная защита от сложных кибератак. Надежная защита данных, безопасность IT-инфраструктуры, стабильность бизнес-процессов и соответствие требованиям регулирующих органов — всё это необходимо для устойчивого развития бизнеса в современных условиях. Платформа Kaspersky Anti Targeted Attack совместно с Kaspersky EDR Expert представляет собой решение класса XDR (Extended Detection and Response) нативного типа и помогает организациям построить надежную систему защиты корпоративной инфраструктуры от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства. Платформа Kaspersky Anti Targeted Attack совместно с Kaspersky EDR Expert защищает многочисленные точки входа потенциальной угрозы на уровне сети и рабочих мест и предоставляет детализированный обзор всего, что происходит в вашей IT-инфраструктуре. Ваши ИБ-специалисты вооружены мощным XDR-инструментом для многоуровневого обнаружения атак, глубинного расследования, проактивного поиска угроз и централизованного реагирования на сложные инциденты
Logo
Автоматизированная защита от продвинутых угроз. В основе Kaspersky Sandbox экспертные знания в области противостояния сложным угрозам и APT-атакам. Решение тесно интегрировано с Kaspersky Security для бизнеса и тоже управляется через консоль Kaspersky Security Center. Kaspersky Security для бизнеса запрашивает данные о подозрительном объекте из общего оперативного кеша вердиктов на сервере Kaspersky Sandbox. Если объект уже проверялся, Kaspersky Security для бизнеса получает вердикт и реализует один или несколько вариантов реагирования, таких как: удаление и отправка на карантин, уведомление пользователя,проверка критических областей, поиск обнаруженного объекта на других машинах в защищаемой сети. Если вердикт не удается получить из кеша, Kaspersky Security для бизнеса отправляет подозрительный файл в Kaspersky Sandbox и ожидает ответа. Kaspersky Sandbox получает запрос на проверку файла и запускает его в изолированной среде. Объект сканируется на виртуальной машине, оснащенной инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями). Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, Kaspersky Sandbox классифицирует его как вредоносное ПО. Таким образом, в ходе анализа в песочнице файлу присваивается вердикт. Этот вердикт в режиме реального времени отправляется в общий оперативный кеш вердиктов. После этого другие хосты, на которых установлено решение Kaspersky Security для бизнеса, могут быстро получать данные о репутации файла, не проводя его повторный анализ. В результате обеспечивается быстрая обработка подозрительных объектов, снижается нагрузка на серверы Kaspersky Sandbox и повышается скорость и эффективность реагирования на угрозы.
Logo
Kaspersky Sandbox. Автоматизированная защита от продвинутых угроз. В основе Kaspersky Sandbox — экспертные знания в области противостояния сложным угрозам и APT-атакам. Решение тесно интегрировано с Kaspersky Security для бизнеса и тоже управляется через консоль Kaspersky Security Center. Kaspersky Security для бизнеса запрашивает данные о подозрительном объекте из общего оперативного кеша вердиктов на сервере Kaspersky Sandbox. Если объект уже проверялся, Kaspersky Security для бизнеса получает вердикт и реализует один или несколько вариантов реагирования, таких как: удаление и отправка на карантин, уведомление пользователя, проверка критических областей, поиск обнаруженного объекта на других машинах в защищаемой сети. Если вердикт не удается получить из кеша, Kaspersky Security для бизнеса отправляет подозрительный файл в Kaspersky Sandbox и ожидает ответа. Kaspersky Sandbox получает запрос на проверку файла и запускает его в изолированной среде. Объект сканируется на виртуальной машине, оснащенной инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями). Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, Kaspersky Sandbox классифицирует его как вредоносное ПО. Таким образом, в ходе анализа в песочнице файлу присваивается вердикт. Этот вердикт в режиме реального времени отправляется в общий оперативный кеш вердиктов. После этого другие хосты, на которых установлено решение Kaspersky Security для бизнеса, могут быстро получать данные о репутации файла, не проводя его повторный анализ. В результате обеспечивается быстрая обработка подозрительных объектов, снижается нагрузка на серверы Kaspersky Sandbox и повышается скорость и эффективность реагирования на угрозы.
Logo
Kaspersky Unified Monitoring and Analysis Platform. Решение класса SIEM для мониторинга и анализа инцидентов ИБ. Один из ключевых компонентов на пути к реализации единой платформы кибербезопасности. Решение обеспечивает гибкий комплексный подход к противодействию сложным угрозам и целевым атакам, объединяет решения «Лаборатории Касперского» и продукты сторонних поставщиков в единую экосистему, в том числе, является центральным элементом XDR-платформы Kaspersky Symphony XDR. Kaspersky Unified Monitoring and Analysis Platform легко встраивается в существующую ИТ и ИБ-инфраструктуру и помогает подойти комплексно к вопросу соответствия требованиям внешних регулирующих органов. Благодаря модулю ГосСОПКА KUMA теперь интегрирована с российским Национальным координационным центром по компьютерным инцидентам (НКЦКИ). Также в интерфейсе появился новый раздел — «Инцидент», с помощью которого можно координировать совместную работу нескольких аналитиков. Разработчики добавили карточки инцидентов, что помогает собрать в одном месте все данные по каждому случаю. Для гибкости предусмотрено как автоматическое, так и ручное создание инцидентов, а для экспорта в НКЦКИ можно формировать карточки в необходимом виде. В «Лаборатории Касперского» отметили реализованную в новой версии Kaspersky Unified Monitoring and Analysis Platform поддержку мультиарендности (multitenancy)  для поставщиков услуг безопасности (MSSP) и крупных организаций. Чем это полезно: компании с несколькими филиалами теперь могут выявлять и приоритизировать киберугрозы для нескольких отделений, но в централизованной среде. Главный администратор платформы при этом может назначать пользователям роли, которые определяют уровень доступа к информации. Кроме того, стоит упомянуть автоматическую категоризацию устройств, полный бэкап ядра KUMA и набор предустановленных правил корреляции, подготовленных специалистами Kaspersky в соответствии с MITRE ATTACK. Всё это также нашло место в новой версии SIEM-системы.