ПРО КОМПАНІЮ

Компанія Oberig IT є дистриб'ютором ефективних рішень в сфері кібер-безпеки, рішень з розвитку та оптимізації інформаційних технологій для бізнесу та організацій будь-якого масштабу.

Oberig IT - це платформа для розвитку бізнесу в сфері кібер-безпеки та інноваційних ІТ-технологій для партнерів-інтеграторів, вендорів і кінцевих замовників.

Наша місія - допомогти компаніям максимально підвищити цінність IT-рішень, які вони створюють, впроваджують або використовують, а також в повній мірі реалізувати можливості впроваджуваних інформаційних технологій.
ДІЗНАТИСЯ БІЛЬШЕ

НАШI ВЕНДОРИ

МИ ПРАЦЮЄМО з ПАРТНЕРАМИ ВСІХ РІВНІВ:

РЕСЕЛЕРАМИ - пропонуємо інноваційні ІТ-рішеннями, надаємо маркетингову і технічну підтримку та створюємо сприятливі умови для розвитку бізнесу.

СИСТЕМНИМИ ІНТЕГРАТОРАМИ - забезпечуємо компетентну підтримку на всіх стадіях проекту: від зняття задачі та повноцінного ознайомлення з відповідною технологією до реалізації проекту з подальшою технічною підтримкою/консультацією.

Якщо Вас цікавить співпраця, будь ласка, зв'яжіться з нами використовуючи форму зворотнього зв'язку.
СТАТИ ПАРТНЕРОМ

Запит на демонстрацію або тестування продукту

Демо-версія програмного забезпечення надається на ім'я компанії та конкретної особи, що заповнює форму.
Для генерації ключа доступу, необхідно ввести достовірну інформацію та заповнити усі поля форми.

СЕРТИФIКАТИ ТА НАГОРОДИ

Сертифікат SolarWinds Network Performance Monitor, Ігор Малицький

Сертифікат Fidelis Network Core 121-Admin, Ігор Малицький

Сертифікат Fidelis Endpoint Core 101-Admin, Ігор Малицький

Сертифікат Fidelis Deception Core 131-Admin, Ігор Малицький

Сертифікат Splunk Core Certified Power User, Назарій Кунда

Сертифікат Splunk Core Certified User, Назарій Кунда

ПРЕС-ЦЕНТР

Новини

25.03.2020
Платформа кібербезпеки Fidelis Elevate версія 9.3.1 – Потужне оновлення!

Fidelis Elevate – це єдина платформа, яка об’єднує аналіз мережевого трафіку (NTA), захист кінцевих точок з розслідування і реагуванням на інциденти (EPP + EDR), і технологію обману зловмисників (DDP) – для забезпечення швидшого виявлення, розширення можливостей пошуку загроз і автоматизації реагування.

Fidelis Elevate обирають для виявлення загроз, які обходять традиційні засоби захисту, мінімізують збиток і усувають загрозу. Завдяки потужній аналітиці, машинного навчання і великому набору інструментів реагування – платформа дає можливість виявляти і реагувати на складні загрози ВІДДАЛЕНО в режимі реального часу, і можливість забезпечити конфіденційні дані і критичні ресурси віддалено, не витрачаючи на це додатковий час.

Fidelis випустив оновлення Fidelis Elevate версії 9.3.1 функціоналу платформи, куди входять наступні модулі:

• Deception (DDP)
• Fidelis Endpoint Detection and Response (EPP+EDR)
• Network (NTA)

Представляємо основний перелік нових можливостей платформи Fidelis Elevate версії 9.3.1.

Fidelis Endpoint Detection and Response (EDR)

• Додана підтримка агента для Amazon Linux, Amazon Linux 2, SUSE 15, MacOS 10.15 Catalina (антивірус в даний час доступний тільки для Windows);

• Додана можливість надання оновлень антивірусних визначень для ізольованих середовищ;

• Оновлена версія антивірусного двіжка Bitdefender;

• Додана можливість моніторингу поведінки на кінцевих точках Linux і macOS;

• Доданий моніторинг системних подій Linux і macOS;

• Покращена продуктивність запитів, додані нові функції для роботи з пошуковими запитами;

• Додані збагачення (засновані на правилах теги), наприклад для прив’язки конкретного поведінки до тактики або техніці MITRE ATT & CK;

• Додані правила MITRE ATT & CK в фід правил поведінки Fidelis Insight;

• Додана підтримка пісочниці з можливістю автоматичної відправки виконуваних файлів на аналіз;

• Додана можливість блокування процесів виконуваних файлів, помічених Fidelis Sandbox як шкідливі;

• Додана можливість переглядати звіти пісочниці для обраного виконуваного файлу;

• Додана вкладка Live, що дозволяє підключатися безпосередньо до агенту на кінцевій точці для більш безпосереднього взаємодії з командним рядком, файлами і процесами;

• Вкладка Console – дозволяє віддалено увійти в систему і відкрити вікно командного рядка з подальшою можливістю виконання будь-яких команд з правами будь-якого користувача;

• Вкладка File System – дозволяє переглядати деревоподібну структуру файлової системи на обраної кінцевій точці і взаємодіяти з файлами;

• Вкладка Processes – дозволяє переглядати список процесів запущених на кінцевій точці і взаємодіяти з ним;

• Додані нові скрипти, наприклад для завантаження файлів дамов пам’яті з хмари, для видалення агента з кінцевої точки, пошук файлу по хешу для macOS і Linux, альтернативний скрипт для дампа процесу, який підтримує як Windows, так і Linux і дозволяє завантажувати отриманий файл дампа в пісочницю (тільки для Windows);

• Доданий фід Fidelis Sandbox в список доступних.

 

Fidelis Deception and Network

• Додана категоризація з можливістю розподілу мережевих сутностей згідно MITRE ATT & CK Framework;

• Додана можливість аналізу ризиків, яка несе різну мережеву суть на підставі наявних на них вразливостей і візуалізація покриття безпеки інфраструктури (захисних засобів, які застосовуються, наприклад: EDR, Deception і Network модулі);

• Додана карта виявлених шляхів взаємодії між сутностями, за допомогою якої також можна проводити симуляцію атак з певних машин на певні машини;

• Додана можливість управління сертифікатами з веб-інтерфейсу;

• Доданий функціонал Decoy Demo Server, за допомогою якого можна ознайомитися з функціоналом модуля Deception не розгортаючи DecoyServer і не використовуючи додаткову ліцензію, а використовуючи демо-модель від самого Fidelis (проте її не можна змінювати);

• Змінено структуру і спосіб розміщення «хлібних крихт»;

• Додані «хлібні крихти» для Linux машин;

• Додана підтримка DHCP для пасток;

• Додана можливість використання HAR-зліпків сторінок веб-серверів для випадків успішної і неуспішної аутентифікації;

• Додана можливість завантаження реальних файлів на пастки;

• Додана можливість конфігурації SSH Banner;

• Додана можливість емуляції пастками різних вразливостей, які є всередині інфраструктури;

• Доданий функціонал визначення аномалій мережевого трафіку;

• Доданий функціонал Fidelis Decryption Appliance, який дозволяє розшифровувати TLS і SSH трафік;

• Додані нові можливості в процес створення правил;

• Додана підтримка декодування архівів формату ACE;

• Додана можливість відправки метаданих в ElasticSearch;

• Додані атрибути геолокації в рамках аналізу поштового трафіку;

• Додана можливість відправки в колектор метаданих UDP Netflow;

• Додана можливість аутентифікації SSH за допомогою RADIUS.

 

З питань організації індивідуального демо та консультацій звертайтеся, будь ласка:
Владислав Круковський  v.krukovskyi@oberig-it.com

УСI новини

Статті

29.07.2019
Системи PAM (Privileged Access Management), як важлива складова захисту бізнесу

Кількість зареєстрованих випадків витоку даних в різних організаціях збільшується з кожним днем, при чому, в більш ніж в третині випадків витік відбувається з вини внутрішніх співробітників або компаній, фахівці яких надають аутсорсингові послуги. Вкрай прикро, що часто такі інциденти виявляються через місяці або навіть роки. Не дивно, що організації відчувають сильні іміджеві та/або фінансові втрати, які слідують за такими випадками. У 2019 року в відповідно до даних, наведених на Всесвітньому Економічному Форумі, такі явища як кібератаки і витік даних займали четверте і п’яте місця протягом двох років поспіль як найбільш небезпечні ризики в світі!

Практичний приклад – компанія Cebuana, що надає фінансові послуги на Філіппінах, де більше 900 000 клієнтів постраждали від злому даних 19 січня 2019 року, проте, Cebuana змушена була закрити понад 2,5 тисячі філій на момент розслідування (навіть не дивлячись хоча ця цифра становила не більше 3% від загальної клієнтури на момент інциденту). Є кілька інших випадків, таких як порушення даних 500 мільйонів гостей мережі готелів Marriott International або витоку даних компанії Toyota в Таїланді і В’єтнамі.

Не дивно, що кібератаки є сьогодні серйозною проблемою для більшості організацій, і все більше компаній думають про впровадження рішень, які будуть мінімізувати помилки персоналу і протистояти атакам зловмисників.

Одним з найважливішим елементом інфраструктури безпеки для всіх організацій на сьогодні є управління привілейованим доступом на базі рішень PAM (Privileged Access Management), оскільки воно пропонує ті переваги, які як раз корисні для захисту внутрішньої інфраструктури, – від незадоволених співробітників до зовнішніх шпигунів, наприклад, – ненадійних зовнішніх аутсорсингових фахівців. На практиці неможливо повністю закрити доступ привілейованим користувачам (адміністраторів), адже такі фахівці апріорі повинні мати повний доступ до мереж і мережевих пристроїв, комп’ютерів, файловим сервісів, різним програмним додаткам і інших ресурсів. Так як привілейований доступ дає більше адміністративних прав в порівнянні зі звичайними бізнес-користувачами, то контроль дій привілейованих користувачів, як правило, є найбільш важливим аспектом захисту бізнесу з боку кіберзагроз, в тому числі, оскільки такі користувачі мають доступ до конфіденційної інформації, такої як ідентифікаційні дані клієнтів, фінансова інформація і інша персональна і цінна для бізнесу інформація.

 

Згідно Gartner, міжнародної дослідницької та консультаційної компанії, яка надає інформацію та консультації в галузі інформаційних технологій, рішення PAM вже другий рік поспіль є найбільш важливим проектом забезпечення безпеки. Завдяки управлінню привілейованим доступом компанії можуть вирішити питання з безліччю потенційних загроз, спрямованих безпосередньо на їх дані. Ось чому PAM повинен бути на першому місці для будь-якого бізнесу.

Ще одним важливим аспектом застосування PAM рішень є той факт, що використання РАМ значно прискорює відновлення після кібератак, так як в разі кібер-атаки рішення для управління привілейованим доступом дозволяє швидко переглядати записані сеанси привілейованих користувачів при роботі з цільовими системами і точно і швидко відслідковувати дії таких користувачів. Іншими словами, з PAM ви можете повернутися до роботи майже відразу після великого кібер-інциденту!

Рішення PAM має не тільки записувати дії адміністраторів, а й мати механізми обмеження доступу до найбільш чутливим цільовим системам (серверів, мережевого обладнання, веб-сторінок тощо): мультифакторна аутентифікацію, заборона введення неприпустимих команд, обмеження за параметрами протоколу (наприклад, заборона копіювання даних в буфер обміну) і так далі.

Слід зазначити, що майже кожна організація змушена дотримуватися галузеві та урядові закони, які часто можуть бути серйозною проблемою для департаментів інформаційної безпеки. Наприклад, такі стандарти як PCI DSS, ISO 27002, Cyber ​​Essentials і NIST Framework містять суворі стандарти директив контролю безпеки для контролю доступу. Щоб компанія відповідала вищевказаним стандартам, у вас повинні бути строгі політики, які охоплюють, в тому числі, такі правила як контроль привілейованих облікових записів, швидкий відгук привілейованих облікових записів, використання аудиту, політики безпечного входу в систему для привілейованих облікових записів і управління паролями. Рішення PAM дозволяє організації взяти під контроль управління і контролювати безпеку привілейованих облікових записів, щоб відповідати стандартам вимог контролю доступу для великого числа галузевих правил. Це ще раз доводить, чому управління привілейованим доступом має життєво важливе значення для організацій.

Моніторинг і запис сеансів привілейованих користувачів так само важливі. Адміністратори потребують привілейованому доступі в своїх щоденних ролях для обслуговування систем, виконання оновлень і усунення різних проблем. Іноді ці користувачі зловживають своїми привілеями або роблять помилки в роботі, що може привести до пошкодження середовища інформаційних технологій. Щоб запобігти неправильне використання привілеїв користувачами і подальше виявлення шкідливих дій в системі, організації повинні реєструвати і відслідковувати всі привілейовані сеанси. І якраз моніторинг і запис сеансів в режимі реального часу за допомогою РАМ-рішень і дозволяє виявляти підозрілі дії в той момент, коли вони відбуваються, і автоматично припиняти такі сеанси, що знижує потенційний збиток. А враховуючи, що моніторинг і запис сеансів дозволяють зберігати захищені від злому журнали аудиту з можливістю зручного і швидкого пошуку інцидентів, які не дозволяють привілейованим користувачам видаляти свою історію або навіть редагувати її, то придбання РАМ є життєво важливим для переважної більшості компаній.

Детальніше

Події

31.03.2020 11:00 (за Київським часом +2GMT)
Splunk Enterprise Security (SIEM) – комплексне рішення по збору, аналізу, кореляції та управління подіями і інцидентами інформаційної безпеки (ІБ)
Детальніше

Акції

Діє до 25.03.2020
Отримайте ваучер Amazon на $ 250 за кожну зустріч!
УСI АКЦІЇ

КОНТАКТНА ІНФОРМАЦІЯ

Адреса: 04050, Україна, м .. Київ, вул. Миколи Пимоненка 13, корпус 1В, офіс 1В / 12
Телефон: (044) 594-54-61
https://www.facebook.com/Oberig.disti/ https://www.linkedin.com/company/oberig-it/