-Поиск по дневнику

Поиск сообщений в Web_Control

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 02.07.2010
Записей:
Комментариев:
Написано: 84

Lancope предлагает по подписке собственную аналитику о современных сетевых угрозах

Дневник

Суббота, 16 Февраля 2013 г. 13:13 + в цитатник
Компания Lancope объявила, что начинает предлагать подписку на обновление списка и характеристик сетевых угроз - StealthWatch Labs Intelligence Center™ (SLIC) Threat Feed, что может помочь потребителям усилить возможности обнаружения ботнетов и современного вредоносного ПО (malware). SLIC Threat Feed создается на базе данных глобального анализа угроз, получаемых при постоянно проводимом мониторинге сетей клиентов компании. StealthWatch проводит сравнение этих данных с информацией о подозрительной сетевой активности для того, чтобы улучшить эффективность отклика на инциденты и уменьшить риск для предприятий.
"Используя скрытые методы управления и контроля, преступники используют инфицированные внутренние системы как базу для проведения разведывательного исследования сети, распространения вредоносного ПО и кражи данных, т.е. нанесения вреда всему предприятию-владельцу сети, - говорит Джо Ягер (Joe Yeager), директор по управлению продуктами компании Lancope. - C помощью StealthWatch, получив возможность в реальном времени сравнивать подозрительную сетевую активность с аналитическими данными нашего списка угроз, предприятия теперь могут иметь более полную картину происходящего для раннего обнаружения угроз и быстрого реагирования на них".
StealthWatch Labs Intelligence Center (SLIC) - это исследовательская инициатива Lancope, благодаря которой глобальная аналитическая информация об основных интернет-угрозах предоставляется для публичного использования, а также применяется внутри компании для расширения возможностей StealthWatch. Исследовательская команда StealthWatch Labs проводит как свои внутренние исследования, так и использует данные широкого круга внешних экспертов и партнеров, чтобы консолидировать у себя всю имеющуюся информацию об угрозах в разных частях света.
На SLIC Threat Feed можно подписаться уже сейчас. Более подробно читайте здесь: http://www.lancope.com/products/slic-threat-feed/.

Метки:  

5 шагов на пути успешных внедрений NetFlow-контроля в сети предприятия

Дневник

Четверг, 27 Декабря 2012 г. 13:41 + в цитатник

Нижеуказанные данные являются результатом анализа десятков внедрений аналогичных систем и разговоров с сотнями клиентов. В итоге мы смогли выделить 5 ключевых параметров, позволяющих успешно внедрить систему контроля сети с использованием NetFlow:
5) Масштабируемость. Хотя в большинстве сетей наших заказчиков не посылается более, чем 20К потоков в секунду со всех коммутаторов и маршрутизаторов, скорость сбора данных очень важна. В ближайшем будущем оборудование будет пересылать еще больше детальных данных в формате NetFlow и IPFIX и, следовательно, коллекторы начнут сталкиваться с удвоенным и утроенным объемом потоков. Поэтому, как минимум, выбирайте производителя решения, которое сможет быть масштабировано до уровня выше 100К потоков в секунду на одно устройство. С такими возможностями по емкости вы сможете масштабироваться до миллионов, используя распределенную среду сбора NetFlow.
4) Обнаружение сетевых угроз. Файерволы и системы защиты от вторжений (Intrusion Protection Systems, IPS) являются первой линией защиты от вредоносного сетевого ПО, но они не справляются со внутренними угрозами. Модель безопасности класса Zero-Trust требует постоянного мониторинга malware, которое уже проникло внутрь сети. Такие системы отслеживают странное поведение потоков за минуты для каждого хоста в сети. Они сравнивают IP-адреса со списками Internet Reputation и сигнализируют в случае превышения индекса репутации или при повышенном росте трафика для какого-либо хоста.
3) Расследование. Идентификация угрозы почти всегда требует продолжить исследования. Способность определения, где вредоносное ПО проникло в вашу сеть, как оно это сделало, кто при этом входил в сеть и когда это произошло, требует самой лучшей специализированной фильтрации трафика и широких возможностей построения отчетов. В большинстве случаев, когда мы очищаем систему от вредоносного ПО, нам необходимо знать, кто еще может быть задействован. Поиск по базе данных устройств, замеченных в аналогичном аномальном поведении трафика, должен быть быстрым, масштабируемым и способным просматривать данные за значительный прошлый период времени.
2) Корреляция потоков и логов. Отчетность на основе NetFlow И IPFIX существенно обогащается, когда данные могут коррелироваться с информацией от syslogs или машинных логов. Если syslog сообщает об угрозе или запрещенном соединении, мы можем получить IP-адрес или протокол, отследить данные потока и определить, кто или что участвовали в это время в событии. Граница между данными потоков и логами уменьшается и среднее время обнаружения (Mean Time To Know, MTTK) часто укорачивается, когда такие детали, как посещенный URL, доступны через один интерфейс.
1) Контекстные детали. Этот функционал только начинает предлагаться в NetFlow- или IPFIX-решениях следующего поколения. Контекстные данные еще более расширяют возможности корреляции логов и потоков, добавляя такие много говорящие детали, как имя пользователя, операционная система, которые раньше можно было найти только в некоторых логах или базах данных. Enterasys Mobile IAM и Cisco ISE собирают эти детали и могут быть настроены для совместного использования этой информации с системами анализа и отчетности на базе потоковых технологий, таких как StealthWatch. Учитывая растущий интерес к контролю трафика мобильных систем (BYOD), надо полагать, что этот список будет расширяться.


Метки:  

 Страницы: [1]