О КОМПАНИИ

Компания Oberig IT является дистрибутором эффективных решений в сфере кибер-безопасности, решений по развитию и оптимизации информационных технологий для бизнеса и организаций любого масштаба.
Oberig IT - это платформа для развития бизнеса в сфере кибер-безопасности и инновационных ИТ-технологий для партнеров-интеграторов, вендоров и конечных заказчиков.
Наша миссия - помочь компаниям максимально повысить ценность IT решений, которые они создают, внедряют или используют, а также в полной мере реализовать возможности внедряемых информационных технологий.



УЗНАТЬ БОЛЬШЕ

НАШИ ВЕНДОРЫ

МЫ РАБОТАЕМ c ПАРТНЕРАМИ ВСЕХ УРОВНЕЙ:

РЕСЕЛЛЕРАМИ - предлагаем инновационные ИТ-решения, предоставляем маркетинговую и техническую поддержку и создаем благоприятные условия для развития бизнеса.

СИСТЕМНЫМИ ИНТЕГРАТОРАМИ - обеспечиваем компетентную поддержку на всех стадиях проекта: от снятия задачи и полноценного ознакомления с соответствующей технологией до реализации проекта с последующей технической поддержкой / консультацией.

Если Вас интересует сотрудничество, пожалуйста, свяжитесь с нами используя форму обратной связи.
СТАТЬ ПАРТНЕРОМ

ЗАПРОС НА ДЕМОНСТРАЦИЮ ИЛИ ТЕСТИРОВАНИЕ ПРОДУКТА

Демо-версия программного обеспечения предоставляется на имя компании и конкретного лица, которое заполняет форму.
Для генерации ключа доступа необходимо ввести достоверную информацию и заполнить все поля формы.

СЕРТИФИКАТЫ И НАГРАДЫ

Сертификат SolarWinds Network Performance Monitor, Игор Малицкий

Сертификат Fidelis Network Core 121-Admin, Игор Малицкий

Сертификат Fidelis Endpoint Core 101-Admin, Игор Малицкий

Сертификат Fidelis Deception Core 131-Admin, Ігор Малицький

Сертификат Splunk Core Certified Power User, Назарий Кунда

Сертификат Splunk Core Certified User, Назарий Кунда

ПРЕСС-ЦЕНТР

Новости

25.03.2020
Платформа кибербезопасности Fidelis Elevate версия 9.3.1 – Мощное обновление!

Fidelis Elevate – это единая платформа, которая объединяет анализ сетевого трафика (NTA), защиту конечных точек с расследование и реагированием на инциденты (EPP+EDR), и технологию обмана злоумышленников(DDP) – для обеспечения более быстрого обнаружения, расширения возможностей поиска угроз и автоматизации реагирования.

Fidelis Elevate выбирают для выявления угроз, которые обходят традиционные средства защиты, минимизируют ущерб и устраняют угрозу. Благодаря мощной аналитике, машинному обучению и большому набору инструментов реагирования – платформа даёт возможность обнаруживать и реагировать на сложные угрозы УДАЛЁННО в режиме реального времени, и возможность обезопасить конфиденциальные данные и критические ресурсы удалённо, не тратя на это дополнительное время.

Fidelis выпустил обновление Fidelis Elevate версии 9.3.1 функционала платформы, куда входят следующие модули:

• Deception (DDP)
• Fidelis Endpoint Detection and Response (EPP+EDR)
• Network (NTA)

Представляем основной перечень новых возможностей платформы Fidelis Elevate версии 9.3.1.

 

Fidelis Endpoint Detection and Response (EDR)

  • Добавлена поддержка агента для Amazon Linux, Amazon Linux 2, SUSE 15, MacOS 10.15 Catalina (антивирус в настоящее время доступен только для Windows);
  • Добавлена возможность предоставления обновлений антивирусных определений для изолированных сред;
  • Обновлена версия антивирусного движка Bitdefender;
  • Добавлена возможность мониторинга поведения на конечных точках Linux и macOS;
  • Добавлен мониторинг системных событий Linux и macOS;
  • Улучшена производительность запросов, добавлены новые функции для работы с поисковыми запросами;
  • Добавлены обогащения (основанные на правилах теги), например для привязки конкретного поведения к тактике или технике MITRE ATT&CK;
  • Добавлены правила MITRE ATT&CK в фид правил поведения Fidelis Insight;
  • Добавлена поддержка песочницы с возможностью автоматической отправки исполняемых файлов на анализ;
  • Добавлена возможность блокирования процессов исполняемых файлов, помеченных Fidelis Sandbox как вредоносные;
  • Добавлена возможность просматривать отчеты песочницы для выбранного исполняемого файла
  • Добавлена вкладка Live, позволяющая подключаться напрямую к агенту на конечной точке для более непосредственного взаимодействия с командной строкой, файлами и процессами;
  • Вкладка Console – позволяет удаленно войти в систему и открыть окно командной строки с последующей возможностью выполнения любых команд с правами любого пользователя;
  • Вкладка File System – позволяет просматривать древовидную структуру файловой системы на выбранной конечной точке и взаимодействовать с файлами;
  • Вкладка Processes – позволяет просматривать список процессов запущенных на конечной точке и взаимодействовать с ним;
  • Добавлены новые скрипты, например для загрузки файлов дамов памяти из облака, для удаления агента с конечной точки, поиск файла по хэшу для macOS и Linux, альтернативный скрипт для дампа процесса, который поддерживает как Windows, так и Linux и позволяет загружать полученный файл дампа в песочницу (только для Windows);
  • Добавлен фид Fidelis Sandbox в список доступных.
    Fidelis Deception and Network

  • Добавлена категоризация с возможностью распределения сетевых сущностей согласно MITRE ATT&CK Framework;
  • Добавлена возможность анализа рисков, которые несут различные сетевые сущности на основании имеющихся на них уязвимостей и визуализация покрытия безопасности инфраструктуры (защитных средств, которые применяются, например: EDR, Deception и Network модули);
  • Добавлена карта обнаруженных путей взаимодействия между сущностями, с помощью которой также можно проводить симуляцию атак с определенных машин на определенные машины;
  • Добавлена возможность управления сертификатами из веб-интерфейса;
  • Добавлен функционал Decoy Demo Server, с помощью которого можно ознакомиться с функционалом модуля Deception не разворачивая DecoyServer и не используя дополнительную лицензию, а используя демо-модель от самого Fidelis (однако ее нельзя изменять);
  • Изменена структура и способ размещения «хлебных крошек»;
  • Добавлены «хлебные крошки» для Linux машин;
  • Добавлена поддержка DHCP для ловушек;
  • Добавлена возможность использования HAR-слепков страниц веб-серверов для случаев успешной и неуспешной аутентификации;
  • Добавлена возможность загрузки реальных файлов на ловушки;
  • Добавлена возможность конфигурации SSH Banner;
  • Добавлена возможность эмуляции ловушками различных уязвимостей, которые есть внутри инфраструктуры;
  • Добавлен функционал определения аномалий сетевого трафика;
  • Добавлен функционал Fidelis Decryption Appliance, который позволяет расшифровывать TLS и SSH трафик;
  • Добавлены новые возможности в процесс создания правил;
  • Добавлена поддержка декодирования архивов формата ACE;
  • Добавлена возможность отправки метаданных в ElasticSearch;
  • Добавлены атрибуты геолокации в рамках анализа почтового трафика;
  • Добавлена возможность отправки в коллектор метаданных UDP Netflow;
  • Добавлена возможность аутентификации SSH с помощью RADIUS.

По вопросу организации индивидуального демо и консультаций обращайтесь, пожалуйста:

Владислав Круковский,  v.krukovskyi@oberig-it.com

 

ВСЕ новости

Статьи

29.07.2019
Системы PAM (Privileged Access Management), как важная составляющая защиты бизнеса

Количество зарегистрированных случаев утечки данных в разных организациях увеличивается с каждым днем, при чем, в более чем трети случаях утечка происходит по вине внутренних сотрудников или компаний, специалисты которых оказывают аутсорсинговые услуги. Крайне досадно, что зачастую такие инциденты выявляются спустя месяцы или даже годы. Неудивительно, что организации испытывают сильные имиджевые и/или финансовые потери, которые следуют за такими случаями. В 2019 году в соответствии с данными, приведенными на Всемирном Экономическом Форуме, такие явления как кибератаки и утечка данных занимали четвертое и пятое места в течение двух лет подряд как наиболее опасные риски в мире!

 

Практический пример – компания Cebuana, предоставляющая финансовые услуги на Филиппинах, где более 900 000 клиентов пострадали от взлома данных 19 января 2019 года, тем не менее, Cebuana вынуждена была закрыть более 2,5 тысяч филиалов на момент расследования (даже не смотря хотя эта цифра составляла не более 3% от общей клиентуры на момент инцидента). Есть несколько других случаев, таких как нарушение данных 500 миллионов гостей сети отелей Marriott International или утечки данных компании Toyota в Таиланде и Вьетнаме.

Неудивительно, что кибератаки являются сегодня серьезной проблемой для большинства организаций, и все больше компаний думают о внедрении решений, которые будут минимизировать ошибки персонала и противостоять атакам злоумышленников.

 

Одним из важнейшим элементом инфраструктуры безопасности для всех организаций на сегодня является управление привилегированным доступом на базе решений PAM (Privileged Access Management), поскольку оно предлагает те преимущества, которые как раз полезны для защиты внутренней инфраструктуры, – от недовольных сотрудников до внешних шпионов, например, – ненадежных внешних аутсорсинговых специалистов. На практике невозможно полностью закрыть доступ привилегированным пользователям (администраторам), ведь такие специалисты априори должны иметь полный доступ к сетям и сетевым устройствам, компьютерам, файловым сервисам, различным программным приложениям и другим ресурсам. Так как привилегированный доступ дает больше административных прав по сравнению с обычными бизнес-пользователями, то контроль действий привилегированных пользователей, как правило, является наиболее важным аспектом защиты бизнеса со стороны киберугроз, в том числе, поскольку такие пользователи имеют доступ к конфиденциальной информации, такой как идентификационные данные клиентов, финансовая информация и другая персональная и ценная для бизнеса информация.

 

Согласно Gartner, международной исследовательской и консультационной компании, которая предоставляет информацию и консультации в области информационных технологий, решения PAM уже второй год подряд является наиболее важным проектом обеспечения безопасности. Благодаря управлению привилегированным доступом компании могут решить вопросы с множеством потенциальных угроз, направленных непосредственно на их данные. Вот почему PAM должен быть на первом месте для любого бизнеса.

 

Еще одним важным аспектом применения PAM решений является тот факт, что использование РАМ значительно ускоряет восстановление после кибератак, так как в случае кибер-атаки решение для управления привилегированным доступом позволяет быстро просматривать записанные сеансы привилегированных пользователей при работе с целевыми системами и точно и быстро отслеживать действия таких пользователей. Другими словами, с PAM вы можете вернуться к работе почти сразу после крупного кибер-инцидента!

 

Решение PAM должно не только записывать действия администраторов, но и иметь механизмы ограничения доступа к наиболее чувствительным целевым системам (серверам, сетевому оборудованию, веб-страницам и тому подобное): мультифакторную аутентификацию, запрет ввода недопустимых команд, ограничение по параметрам протокола (например, запрет копирования данных в буфер обмена) и так далее.

 

Следует отметить, что почти каждая организация вынуждена соблюдать отраслевые и правительственные законы, которые часто могут быть серьезной проблемой для департаментов информационной безопасности. Например, такие стандарты как PCI DSS, ISO 27002, Cyber ​​Essentials и NIST Framework содержат строгие стандарты директив контроля безопасности для контроля доступа. Чтобы компания соответствовала вышеуказанным стандартам, у вас должны быть строгие политики, которые охватывают, в том числе, такие правила как контроль привилегированных учетных записей, быстрый отзыв привилегированных учетных записей, использование аудита, политики безопасного входа в систему для привилегированных учетных записей и управление паролями. Решение PAM позволяет организации взять под контроль управление и контролировать безопасность привилегированных учетных записей, чтобы соответствовать стандартам требований контроля доступа для большого числа отраслевых правил. Это еще раз доказывает, почему управление привилегированным доступом имеет жизненно важное значение для организаций.

 

Мониторинг и запись сеансов привилегированных пользователей так же важны. Администраторы нуждаются в привилегированном доступе в своих ежедневных ролях для обслуживания систем, выполнения обновлений и устранения различных проблем. Иногда эти пользователи злоупотребляют своими привилегиями или делают ошибки в работе, что может привести к повреждению среды информационных технологий. Чтобы предотвратить неправильное использование привилегий пользователями и дальнейшее обнаружение вредоносных действий в системе, организации должны регистрировать и отслеживать все привилегированные сеансы. И как раз мониторинг и запись сеансов в режиме реального времени с помощью РАМ-решений и позволяет обнаруживать подозрительные действия в тот момент, когда они происходят, и автоматически прекращать такие сеансы, что снижает потенциальный ущерб. А учитывая, что мониторинг и запись сеансов позволяют хранить защищенные от взлома журналы аудита с возможностью удобного и быстрого поиска инцидентов, которые не позволяют привилегированным пользователям удалять свою историю или даже редактировать ее, то приобретение РАМ является жизненно важным для подавляющего большинства компаний.

Читать далее

События

31.03.2020 11:00 (по Киевскому времени +2GMT)
Splunk Enterprise Security (SIEM) – комплексное решение по сбору, анализу, корреляции и управлению событиями и инцидентами информационной безопасности (ИБ)
Читать далее

Акции

Действует до 25.03.2020
Получите ваучер Amazon на $250 за каждую встречу!
ВСЕ АКЦИИ

КОНТАКТНАЯ ИНФОРМАЦИЯ

Адрес: 04050, Украина, г.. Киев, ул. Николая Пимоненко 13, корпус 1В, офис 1В / 12
Телефон: (044) 594-54-61
https://www.facebook.com/Oberig.disti/ https://www.linkedin.com/company/oberig-it/