10 بالا یکپارچه تهدید مدیریت فروشندگان


دانلود ما گزارش عمق: راهنمای نهایی برای مدیریت تهدید یکپارچه فناوری اطلاعات فروشندگان امنیت

(UTM) ارائه می دهد چیزی نزدیک شدن امنیت کل در جعبه برای شرکت های کوچک و کارهای (سید محمد ES)، ترکیب توابع امنیت شبکه چندگانه را در لوازم خانگی تک. علاوه بر این دو فایروال ها استاندارد ویژگی UTMs اغلب شامل فایروال های نسل بعدی (NGFW)، سیستم پیشگیری از نفوذ (IPS)، ایمن وب دروازه، دروازه های ایمیل دسترسی از راه دور, شبکه گسترده و مسیریابی اتصال امن.

بازار UTM ضربه 2.1 تریلیون دلار درآمد در اولین سه ماهه و رشد نرخ سال بیش از سال 16.1%, ساخت آن هر دو دستگاه امنیتی بزرگترین و سریع ترین رشد بازار، به گفته IDC، سهولت و ارزش UTM لوازم تجدید نظر به شرکت ها به دنبال پاسخ سریع به تهدیدات سایبر در حال رشد. میان روندهای آینده در فضای UTM گارتنر انتظار دارد فروشندگان دو تونل وب ترافیک بیشتر به وب امن آزمایشی دروازه و تحلیلگر شرکت نیز بیشتر استفاده از UTM برای SaaS و نظارت بر تلفن همراه را انتظار دارد.

هر فروشنده شامل مجموعه متفاوت از اجزای سازنده در آن لوازم UTM پس از آن مهم برای خریداران برای تعیین اگر لوازم UTM ویژگی های آنها نیاز است. در آن جدید ترین سحر و جادو ربع (MQ) برای این بازار، شامل ویژگی های مشترک برای UTM گارتنر گفت: دیوار آتش

  • (تمام لوازم UTM)
  • آدرس فیلترینگ (77 درصد)
  • پلیس عراقی (70 درصد)
  • وب سایت آنتی ویروس [(51درصد)IPsec19659010] (63 درصد) و SSL (46 درصد) مجازی خصوصی (VPN)
  • نرم افزار شبکه کنترل کنترل کاربر (46 درصد)
  • (41 درصد)
  • ضد هرزنامه (41 درصد)
  • کیفیت خدمات (QoS) (41 درصد)

فروشندگان تحت پوشش در این راهنمای خوبی در Gartner MQ و در بررسی همکار گارتنر به ثمر رساند.

Fortinet UTM

Gartner Fortinet خواستار “رهبر روشن” در بازار UTM و “نامزد کوتاه خوب برای همه SMBs.” Fortinet محصولات محدوده UTM به عنوان بخشی از خطوط FortiGate و FortiCloud آن را ارائه می دهد. این وسایل ارائه عملکرد بالا، چند لایه امنیتی و یکپارچه دید در حالی که کاهش پیچیدگی. آنها اهرم processers امنیتی اختصاص داده شده و ارائه دسترسی بی سیم نقطه کنترل سوئیچ کنترل, ادغام, نرم افزار-تعریف گسترده شبکه (SD شبکه گسترده)، NGFW، پلیس عراقی، ضد ویروس، وب فیلتر محتوا فیلتر، از دست دادن پیشگیری از داده ها (DLP) VPN تونل نقطه پایانی (SSL و IPSec) SSL بازرسی و قابلیت حفاظت پیشرفته تهدید. در حالی که کنسول مدیریت مدیریت ابر مخرب پیشگیری و پشتیبانی از اتاق را برای بهبود شرکت می شود نمرات بالا برای قیمت گذاری، عملکرد و تهدید های تاثیر گذار تیم هوش، گارتنر گزارش. https://o1.qnsr.com/log/p.gif?;

بررسی کاربر را از مشاهده UTM Fortinet
= نگاه در عمق ما در UTM Fortinet

نرخ Gartner UTM مجمر

WatchGuard را WatchGuard خوب-‘ اجرای ‘ رویایی نه چندان دور از رهبران بازار. ارائه راه حل های UTM مجمر WatchGuard را درجه سازمانی امنیت، مدیریت متمرکز و عملکرد که همه قیمت ها امتیاز و شبکه دید. در علاوه بر این دو عملکرد سنتی مانند UTM، فایروال، VPN، آنتی ویروس، پلیس عراقی و وب فیلتر، توابع تحت پوشش شامل لایه کاربردی بازرسی، بازرسی بسته های عمیق، حفاظت از پست الکترونیک، مخرب فیلتر کردن آدرس در دامنه، برنامه کنترل، sandboxing تشخیص و رفتاری مخرب، DLP, HTTPS بازرسی، تلفن همراه امنیت و تهدید تشخیص و پاسخ. شرکت نمرات بالا از کاربران برای تشخیص نقطه پایانی رایگان و پاسخ آن (EDR) ویژگی قابلیت گزارش و تحلیل سهولت اجرا و استفاده و عملکرد می شود. باید اتاق را برای بهبود قابلیت های ابر عمومی و پشتیبانی.

ببینید نقد های کاربران از UTM مجمر WatchGuard
ما عمق کوترماهیان را CloudGen فایروال شامل برنامه کنترل در UTM مجمر WatchGuard

توابع پایه دیوار آتش CloudGen سری F کوترماهیان

به دنبال دیدن کاربر آگاهی، پلیس عراقی، آنتی ویروس، مبتنی بر دروازه فیلتر آدرس، SSL رهگیری و بازرسی، وب پروکسی با کش نامحدود سایت به سایت شبکه اختصاصی مجازی شبکه اختصاصی مجازی مشتری به سایت نامحدود و فیلتر هرزنامه. علاوه بر این، شرکت فراهم می کند قابلیت های شبکه گسترده SD امن استقرار صفر لمسی، انبوه مرکزی مدیریت پیشرفته حفاظت تهدید SCADA و اجرای پروتکل های کنترل صنعتی و مستقل تونل VPN شبکه معماری پروتکل. شرکت نمرات بالا برای ارزش، سهولت استقرار و مدیریت خطر پیشرفته تشخیص و پشتیبانی می شود. با وجود ارائه جامد ابر شرکت فاقد لوازم خانگی مجازی. لوازم کوترماهیان نیز فاقد نقطه پایانی حمایت و گزینه های برای کوچکترین و بیشتر پیچیده USECASES.

نقد های کاربران را از دیوار آتش CloudGen سری F کوترماهیان
را نگاه در عمق ما در سری F کوترماهیان فایروال CloudGen

Stormshield Stormshield امنیت شبکه

مستقر در فرانسه است حضور قوی در اروپا پشتیبانی از شرایط منطقه ای بودن بازار و ارائه می دهد. شرکت به مناطق دیگر از جمله آمریکای شمالی انشعاب است. Stormshield امنیت شبکه شامل IPS فایروال کنترل نرم افزار VPN مدیریت آسیب پذیری آنتی ویروس کاسپراسکای و وب فیلتر ویژگی. علاوه بر این، ارزیابی آسیب پذیری در زمان واقعی انجام. تجزیه و تحلیل ترافیک برنامه های تشخیص داده شده و باعث آسیب پذیری هشدار به مدیر. شامل شهرت میزبان پویا قابلیت های نیز هستند. کاربران اعتبار شرکت آن سیاست امنیتی آسیب پذیری تشخیص سخت IP شهرت ویژگی و عملکرد با IPS را فعال کنید. برای بهبود شامل پشتیبانی، مردم مناطق که غلط با پلیس عراقی در حالت پیش فرض پیشگیری امنیت ایمیل و اساسی آدرس فیلتر و آنتی ویروس ماژول ها است. شرکت گام به منظور بهبود مدیریت و گزارش شده است.

ببینید نقد های کاربران از امنیت شبکه Stormshield
را نگاه در عمق ما در Stormshield امنیت شبکه

سعد بن Zyxel امنیت ZyWall

مستقر در تایوان Zyxel تمرکز بر روی شرکت کوچکترین از 5 تا 500 کارمند و شما انتظار محصول نمرات خوبی برای سهولت اجرا می شود و هنگامی که شما به آن منطق شکل استفاده کنید. کاربران گزارش عملکرد ماده جامد. قابلیت های نرم افزار آگاه در ZyWall امنیت granularly بلوک ویروس ها، بدافزارها، وب محتوا، اسپم و دیگر تهدیدات بالقوه می تواند. راه حل نیز شامل آنتی ویروس دروازه، دروازه فیلتر محتوای وب، IDP دروازه و برنامه کنترل دروازه ضد هرزنامه، NGFW و شبکه اختصاصی مجازی (از جمله IPSec و SSL و L2TP برای دسترسی مشتری به سایت و سایت به سایت از راه دور).

ببینید نگاه در عمق ما در امنیت ZyWall Zyxel

حل NG فایروال

Untangle می شود نمرات بالا از مشتریان کوچک و کمتر midrange و حتی لوازم خانگی نرم افزار رایگان برای دفاتر کوچک و از راه دور را ارائه می دهد. حل کردن فایروال شهری شامل فایروال، مسیریابی، وب سایت فیلتر و پلیس عراقی. علاوه بر این، آن را با محتوای فیلتر، محافظت در برابر نرم افزارهای مخرب و ransomware پیشرفته تهدیدات نرم افزار مبتنی بر شکل گیری برای بهینه سازی پهنای باند و گزینه های اتصال VPN می آید. محتوای فیلتر ویژگی کمک می کند تا آن را دسته در هر کاربردهای سرکش, رمزگذاری شده درخواست وب، نرم افزارهای مخرب توزیع امتیاز، درایو توسط malvertising تلاش یا اسپم. فایروال NG را با سرویس های اطلاعاتی مبتنی بر ابر تهدید Untangle را ScoutIQ و آن پلت فرم مدیریت متمرکز، مرکز فرماندهی کار می کند. مشتریان مانند سهولت پیاده سازی رابط انعطاف پذیر گزارش و پشتیبانی. توان عملیاتی محدود سیاست امنیتی و ویژگی های پیشرفته شبکه های برخی از محدودیت برای مشتریان بزرگتر است.

بررسی کاربر دیدن فایروال NG بگذارید
را نگاه در عمق ما در فایروال NG بگذارید

Gartner Sophos XG فایروال

نرخ Sophos رهبر به دلیل سهولت استفاده و امنیت از ویژگی های غنی و ادغام با محصولات امنیتی این شرکت نقطه پایانی. خصوص قوی با کسب و کارهای کوچک و midrange است. Sophos XG فایروال حفاظت فایروال نسل بعدی را فراهم می کند، بلوک تهدیدات ناشناخته، به طور خودکار پاسخ به حوادث امنیتی جداسازی سیستم های خطر بیافتد و در معرض خطرات پنهان کاربر برنامه و تهدید. دیوار آتش, IPS, تهدید حفاظت (ATP) حفاظت وب برنامه کنترل، ضد اسپم و رمزگذاری و وب برنامه فایروال با گزارش پیشرفته را فراهم می کند. همچنین قادر می سازد تا Sophos امنیت هم زمان که وضعیت بهداشتی و دیگر اطلاعات بین Sophos نقطه انتهایی و فایروال XG سهام.

بررسی کاربر دیدن Sophos XG فایروال
را نگاه در عمق ما در فایروال XG Sophos

SonicWall SonicWall NSA 2650

کاندیدای خوبی برای بودن بیشتر استفاده می کند، به خصوص کسانی که می خواهند مقرون به صرفه دسترسی بی سیم مجتمع مدیریت، Gartner می گوید اما فروشنده آهسته به ابر مدیریت پورتال و لوازم خانگی مجازی ارائه شده است. SonicWall NSA 2650 پوشیدگی رایگان عملکرد برای جریان همزمان شبکه ارائه می شود. با تشکر از آن قابلیت های اتوماسیون، کوچک-به متوسط آن تیم ها می توانند به راحتی شناسایی و جلوگیری از حملات. آن نیز استفاده می کند مبتنی بر ابر موتور چند sandboxing از طریق سرویس SonicWall ضبط پیشرفته تهدید حفاظت (ATP) برای رمزگشایی و رمزگذاری ترافیک برای ناشناخته بازرسی، صفر روزه تهدید بیش از هزار اتصال شبکه های سیمی و بی سیم. بازرسی TLS sandboxing اتصال شبکه اختصاصی مجازی، نقطه پایانی ادغام با Kaspersky و McAfee و مدیریت متمرکز SonicWall را نقاط قوت است. ابر مدیریت پشتیبانی و عدم ایمیل رمزگذاری و امنیت ادغام مناطق برای بهبود است.

ببینید نقد های کاربران از SonicWall NSA 2650
را نگاه در عمق ما در SonicWall NSA 2650

بررسی نقطه لوازم Gartner نرخ نقطه چک رهبر برای خود ویژگی های امنیتی شرکت کیفیت و سهولت مدیریت. پیشرفت های اخیر در مناطق مانند حفاظت ransomware موقعیت شرکت را قوی نگه می دارد. فروشنده بهترین راه حل برای midrange سازمان های امنیتی قوی و ویژگی های مدیریتی قوی است. نقاط قوت عبارتند از: تهدید تشخیص، استخراج و هوش، جلوگیری از نفوذ، sandboxing گزارش و حسابرسی. قیمت ایمیل قرنطینه رمزگشایی محدود و ظرفیت عملکرد کاستی است. لوازم تحت پوشش در اینجا بررسی نقطه 700 و 1400 خدمت کوچک و از راه دور شاخه دفتر استقرار. آنها ارائه sandboxing تهدید حفاظت، اتصال شبکه انعطاف پذیر، فایروال، از IPsec VPN, IPS، برنامه کنترل، ضد هرزنامه، آنتی ویروس، ضد ربات، فیلتر کردن، ایمیل امنیتی و آگاهی کاربر.

بررسی کاربر از نقطه چک بازار لوازم
را ببینید ما عمق نگاه نقطه چک لوازم

رود شوارتز & Gateprotect

مستقر رود شوارتز & است تا حد زیادی محدود به آلمانی و EMEA، که در آن کانال پشتیبانی در دسترس است. شرکت نشانه های قوی برای مدیریت و سیاست می شود. یکی دیگر از نقطه فروش خود “هیچ تروجان” سیاست یک موثر گام برای کسانی که با احتیاط از فروشندگان ایالات متحده است. زمینه را برای بهبود sandboxing ها، تهدید هوش، نظارت متمرکز و گزارش، نادرست و حمایت از افرادی که شامل. فایروال Gateprotect UTM طراحی شده برای دیدار با الزامات امنیتی شرکت های کوچک و متوسط برای محافظت از شبکه ها و داده های مقابل اسپم و ویروس ها و بدافزارها. ویژگی های تک ورود در شکل دهی ترافیک، QoS IPSec و SSL دخالت تشخیص و پیشگیری سیستم (شناسه/IPS) وب فیلتر و فیلتر ویروس شامل.

ببینید نگاه در عمق ما در فایروال Gateprotect UTM

 محصولات UTM نمودار

.

Teramind یک رویکرد کاملا قابل تنظیم به کاربر نظارت بر رفتار و خودی تهدید پیشگیری

با کارمند داشتن دسترسی به اطلاعات حساس تر از همیشه، شرکت ها باید توانایی تشخیص و جلوگیری از تهدیدات از داخل، آنها باشد از طریق سهل انگاری یا قصد مخرب. با این حال، تفاوت بین صنایع و شرکت فرهنگ بیش از یک جانبه نگری، نیاز. Teramind رفتار کاملا قابل تنظیم کارمند نظارت بر راه حل به فعالیت های مشکوک شناسایی تهدیدات احتمالی نقطه اندازه گیری بهره وری و حصول اطمینان از انطباق صنعت را فراهم می کند.

لطفا به ما بگویید کمی درباره خود پس زمینه و موقعیت کنونی آن Teramind.

سابقه و هدف من است در مهندسی نرم افزار و مشاوره امنیت. من مدیر عامل شرکت Teramind، که در سال ۲۰۱۴ Teramind که ما توسعه برنامه های دولت از هنر برای تحلیل رفتار کاربر خودی تهدید پیشگیری و جلسه ضبط.

چند نمونه از تهدیدات خودی چیست؟

بررسی تهدیدات خودی از کارکنان از طریق فعالیت های مخرب یا سهل انگاری فقط آمده است. تهدید هر کاربر است که بد است و یا بد نیت است. برای مثال، سهوا ممکن است فرد با دسترسی مشروع پاسخ به ایمیل های فیشینگ و افشای اطلاعات کاربری خود را .

دیگر انواع تهدیدات خودی می آیند و از غفلت به عنوان مثال، سرپرستی است که باعث تغییرات در سیستم پایگاه داده با عوارض فاجعه به پایگاه داده.

کارکنان به دنبال شغل دیگری نیز تهدید خودی از آنها ممکن است این شرکت مالکیت معنوی و یا لیست مشتری به محل جدید خود اشتغال محسوب مي شود.

و سپس البته شما باید واقعا مخرب کاربران، از کارکنان است که سرقت اطلاعات یا باعث آسیب اعتباری به شرکت .  ما تا به حال یک مورد جالب با یک شرکت است که نگران رادیکالیزه کارکنان خود را. آنها می خواستند بدانند که آنها می تواند عمل بر اساس آن اطلاعات را که از کاربران خود محتوای radicalizing معرض بودند.

چگونه کند Teramind مانیتور و فعالیت کارمند دو است که تهدید تلقی واکنش نشان می دهند?

Teramind یکی از کامل ترین ابزار برای نظارت بر رفتار کارکنان در حس که آن همه چیز را نظارت است. سپس تا کاربر به تعیین چگونگی تفسیر آنچه قطاری Teramind است.  ما با ارائه چند صد قالب ها از رفتارهای به کمک به کاربران توسعه قوانین بیشتر مربوط به تهدید خودی خود نگرانی های خود . آنها می توانید برای شناسایی و گرفتن رفتار مشکوک مربوط به حفاظت از حریم خصوصی و امنیت و مشاغل و بهره وری.

بنابراین، به عنوان مثال، اگر آنها می خواهند برای نظارت هنگامی که کسی آماده است به ترک شرکت و دنبال فرصت های دیگر، آنها تنظیم قوانین خاص در داخل Teramind در نظر. کاربر صرف وقت بیشتر از معمول در LinkedIn یا جستجو مانند سایت های کار واقع یا لیست کریگ در نوع رفتار خواهند ضبط خواهد.

یک مثال دیگر می خواهد پرونده سلامت که امروز ارزش بیش از سوابق مالی. بنابراین، نوع رفتار شما ممکن است علاقه مند است که کارمند نمایش سوابق پزشکی بیمار و یا برای آن ماده، هر چیز مربوط به بهداشت و درمان بیمار خارج از برنامه های بهداشت و درمان مدیریت این شرکت.  اگر Teramind تشخیص نام بیمار و نوع مواد مخدر داخل یک پنجره جیمیل، که مشکل است که می خواهید مورد در هشدار داده است.

علاوه بر این، با یادگیری پایه کاربر یا گروه ما می تواند تشخیص ناهنجاری . اگر ما یاد بگیرند که یک کاربر یا گروه به طور معمول 30 روز ایمیل و یک روز به آنها ارسال ایمیل 300 می فرستد، به عنوان مثال، شما ممکن است هشدار داده خواهد شد. بنابراین، آن نه تنها شما را به رفتار است که شما را به عنوان مشکوک تعریف هشدار اما اگر کاربر تغيير رفتار آن نیز می تواند شما هشدار.

سازمان مجموعه قوانین در داخل Teramind به که به نظارت بر کارکنان

می تواند، اما که ممکن است overmining. در می یابیم که وقتی که شما کمی کلی،، تصویر، موسیقی با کیفیت بیشتر کنید و کمتر از افرادی که کاذب . اما اگر شما نیاز به حذف مدیر شبکه از یک قانون خاصی و یا تنها قانون اعمال بر کسی که مظنون است قطعا، آن که راه برای مطمئن می تواند استفاده شود.

Teramind می تواند مورد استفاده قرار گیرد برای نظارت بر کارمندان و یا مترجمان آزاد که خارج از سایت کار می کنند?

بله. 20-30 درصد از نیروی کار امروز در ایالات متحده به کار از راه دور معمولا و این تعداد به رشد انتظار می رود. نیز, برون سپاری است تهدید بزرگ به عنوان شرکت های ارسال اطلاعات تمام وقت به هند و چین و فیلیپین . ما ساخته شده سیستم Teramind با آن در ذهن، نظارت و محدود کردن فعالیت توسط کسانی که دسترسی به سیستم خود را از راه دور اجازه می دهد.

چگونه هنگامی که نقض قانون اجرای آن را تشخیص Teramind پاسخ نمی?

آن است تا هر شرکت چگونه آنها را پیکربندی قوانین به بهترین کت و شلوار خود را نگرانی های خود را. ما با ارائه زیادی از قالب ها به کاربر ما خیال رفتن. Teramind را می توان به پاسخ با اقداماتی مانند هشدار مدیر یا فقط هشدار به کاربر مسدود کردن کاربر حتی مسدود کردن و هشدار پیکربندی شده است.  بنابراین، بیایید می گویند یک کارمند در رسانه های اجتماعی بیش از 20 دقیقه در روز است انسداد آنها خواهید ممکن است اما ممکن است بخواهید بازشو هشدار نشان می دهد “وقت خود را برای رسانه های اجتماعی دقیقه 20. فراتر رفته است” آن چیز کاربر آموزش ساخت.  شما همچنین می توانید انتخاب کنید که برنامه پس از مقدار زمان بسته خواهد شد.

توجه به قانون، شما می توانید همچنین تغییر جهت کاربران . بیایید می گویند شما باید قانون «هیچ نمایش مشخصات عمومی»–اگر کارمند تلاش برای رفتن دو نمایش مشخصات عمومی، آنها می تواند هدایت می شوید به وب سایت شرکت شما.

اگر کارمند بارگیری های پرونده از شیرپوینت آن را رمزگذاری می کند و سپس zips از Teramind تحلیل محتوا، فایل آن را به ایمیل آن، شرکت می توانید برای جلوگیری از این نوع ایمیل از بیرون رفتن تلاش می کند.

شما حتی می تواند پا زدن کاربر را به طور کامل آنها را از ایستگاه کاری خود را قفل. بنابراین، اقدامات واقعا در چارچوب و قوانین است که هر شرکت بستگی دارد.

یخ فعالیت های کاربر و رفتار به طور مداوم دستگیر شده است؟

Teramind یک موتور بسیار قوی ضبط که قطاری تمام داده ها و فعالیت های کاربر کلید، وب سایت ها، از جمله جستجو، چاپ اسناد، و صوتی تماس مراکز است. در واقع برخی از مشتریان ما را برای انطباق استفاده کنید. اجازه دهید، به عنوان مثال، مورد منشی است که داده های حساس به نظر می رسد تمام طول روز را. در حالی که آن را به عنوان شغل خود را نقض نیست، برخی از مقررات دستور ممکن است که او نیاز دارد در حالی که مشاهده این اطلاعات ثبت شود. بنابراین، ما این شکاف را پر کنید.

با این حال، ضبط همه چیز لازم نیست-شما می توانید ضبط تنها قانون اجرای نقض . ما یک سیستم مبتنی بر نقطه پایانی مگر هشدار باعث شده است تا داده ها به سرور ارسال خواهد شد که در آن نقطه پایانی که با بافر قابل پیکربندی است. برویم به مثال قبل ایمیلی حاوی اطلاعات بیمار و نام مواد مخدر خطاب به نشانی پست الکترونیکی خارج از دامنه این شرکت. هنگام تنظیم یک قانون برای این نوع رفتار نه تنها می تواند شما را انتخاب کنید به این ایمیل مسدود شده، شما می توانید پیکربندی کنید دو رکورد Teramind از پنج دقیقه قبل از تلاش برای ارسال ایمیل و پنج دقیقه پس از. اگر حتی یک قانون و سپس بافر 5 دقیقه را پیکربندی می به عنوان مثال، که ضبط 5 دقیقه قبل از نقض قانون نیاز دارد. بنابراین بله، دائما ضبط اما دائما به جز بافر 5 دقیقه که جای نوشتن است. این است که چه چیزی باعث Termamind فعال و فقط واکنشی .

چگونه Teramind “بهره وری” محاسبه کند؟ 

سوال خوبی. بسیاری از داده ها، مانند کاربران ساعت، تعامل کامپیوتر چگونه سریع آنها، حرکات ماوس، وب سایت های بازدید شده اند نوع بیکار پس ما می تواند چیزهایی را اندازه گیری و برای چه مدت جمع آوری می کنیم. این سنج بزرگ بهره وری کارکنان است که انجام فعالیت های مبتنی بر رایانه مانند ورود اطلاعات، برنامه نویسی، هر کار که شامل تعامل فشرده با کامپیوتر است. Tes جنس داده های این گزارش نشان داده است که زمانی که کاربر کار می کرد، زمانی که آنها وارد شدند و به سمت چپ و طول خود را می شکند.

علاوه بر این، ما به شما تعریف که برنامه ها و وب سایت های سازنده و که نه اجازه دهید ، و شما می توانید تعریف که بیشتر برای هر بخش. در حالی که صرف وقت در سایت های رسانه های اجتماعی بسیار سازنده برای بخش رسانه های اجتماعی است، بنابراین، فعالیت بسیار سازنده برای بخش ورودی داده ها نیست.

علاوه بر این، تفکیک چقدر زمان صرف کارمند تولیدی در مقابل برنامه های nonproductive و وب سایت می توانید. بنابراین، که اگر کارمند کار 9-5 اما 70 درصد وقت خود را صرف شده است در برنامه های کاربردی است که وجودش برای آنها را می بینید.

شما نیز به طور خودکار می تواند تعیین وظایف واجد شرایط چه کاربر انجام شده است. به عنوان مثال، هنگامی که کاربر در CRM خود را و داخل نرم افزار بازاریابی ایمیل، شما می توانید بگویید واجد شرایط آن زمان به عنوان فروش مشغول بودن. سپس شما می توانید تعریف گروه های مختلف برنامه ها و وب سایت ها و اطلاعات حقوق و دستمزد خود را به Teramind را وارد کنید. گزارش ما چقدر زمان نشان می دهد که فرد/گروه/کل شرکت هیجان زده بر روی یک کار خاص و به شما ایده چقدر هزینه هر نوع کار شرکت .

چگونه به خبرنامه توقف پیشرفته مداوم تهدید


دانلود ما گزارش عمق: راهنمای نهایی t o امنیت فناوری اطلاعات فروشندگان

پیشرفته مداوم ترسناک از آن را برای تلفن های موبایل می تواند تهدید. رفته در سرمایه گذاری غیر قابل تشخیص نقض این شبکه به تقلب و سرقت مالکیت معنوی یا نقض تیتر گرفتن داده می شود.

اینجا چه CISOs و جوانب امنیتی آن باید این روند نگران کننده امنیت سایبری بدانید.

تهدید مداوم پیشرفته چیست؟

همانطور که شما ممکن است قبلا حدس زده, تهدید مداوم و پیشرفته (آپارتمان) بدون خطر امنیت سایبری معمولی است. مجرمان اینترنتی نفوذ شبکه خود را و آن را برای داده های با ارزش و آسیب پذیری های دیگر کاوش شامل. آپارتمان متوسط می تواند صورت ماه و یا بیشتر و می بی حد و حصر صدمه به سرمایه گذاری در داده های صندلی و اسرار تجارت.

تهدید مداوم پیشرفته کمتر از “چه” و از “که” با توجه به کیت مک کامون، مامور امنیتی ارشد و بنیانگذاران قناری قرمز است. به عنوان وسوسه انگیز، به عنوان آن را به نسبت دادن برچسب آپارتمان دو نابود کننده گونه تروجان چیزی بیشتر انسان که در پلاک https://o1.qnsr.com/log/p.gif?;

تا حدودی سال توسط بازاریابان و رسانه ها نشان دهنده پیشرفته تهدید مداوم خطر مداوم دو سازمان های، فراتر از آخرین = نرم افزارهای مخرب فشار یا نرم افزار آسیب پذیری. به گفته مک کامون، آپارتمان “مصمم است، توانا و اعماق حفره بیافتد دشمن.,” او می گوید. “توجه داشته باشید که شواهد از فعال، انسان دشمن. مورد نیاز است. آپارتمان نیست و طبقه بندی بدافزارها نبوده است.”

در طول چند سال گذشته آپارتمان به مجموعه وسیع تری از حمله کننده آمده است. “به عنوان تاکتیک ها، تکنیک ها و روش (TTPs) از”آپارتمان درست نشو و نما است،”مک کامون، مشاهده شده”این در حال تبدیل شدن به طور فزاینده ای دشوار است بگویید که آیا حمله توسط بازیگر ملی، سازمان یا فردی عاملان.”

به طور خلاصه APTs اغلب با تلاش های پیگیر و پیچیده و چند دو برای دسترسی به شبکه سازمان و رایانه و سرور متصل به آن مشخص می شود.

تهدید مداوم نمونه پیشرفته هستند

“پیشرفته تهدید مداوم تهدیدات که با استفاده از تکنیک های پیشرفته برای جلوگیری از شناسایی به عنوان ضد sandboxing payloads چند و چند مرحله، و همچنین تضمین ماندگاری بر روی میزبان های خطر بیافتد در سراسر ری بوت توسط ثبت نام به عنوان یک سرویس اضافه کردن رجیستری اجرا ها “و مانند، گفت: منیر Hahad، رئیس آزمایشگاه تهدید درخت عرعر شبکه های درخت عرعر که. “در وحشی GootKit بانکداری تروجان، LockPoS آن از نقطه فروش نرم افزارهای مخرب, LokibotInfostealer نمونه های بی شماری وجود دارد-به نام تنها چند.”

GootKit قابل توجه برای خود evasiveness و فرهنگ­های آن سرقت اطلاعات محرمانه و آن را می فرستد به اپراتورهای آن فرمان و کنترل سرویس دهنده (ج & C). درجه اول دارندگان حساب بانک اروپایی با هدف قرار دادن، بدافزارها برای گرفتن دو فیلم قربانیان رومیزی و پویا تزریق محتوای وب جعلی به جلسات مرور کاربران زمانی که آنها سعی در دسترسی به وب سایت های بانکداری خود شناخته شده است. برای جلوگیری از تشخیص توسط ابزارهای امنیت آن را برای حضور ماشین های مجازی است که توسط محققان امنیت سایبر به مطالعه رفتار مخرب ممکن بررسی می کند.

حمله چند روش برای حفظ فشار در شبکه های سازمانی و کاربران خود استفاده کنید.

آنها اغلب در botnets در شبکه های رایانه های آلوده تاریخی تکیه می کنند اما هم اکنون می توانید همچنین از سپاه از دستگاه های اینترنت چیز (IoT) تشکیل شده باشد–به جای ثابت در شبکه تشکیل شده، نه به ذکر است گسترش نرم افزارهای مخرب و هرزنامه. در بسیاری از موارد، آنها می توانید برای راه اندازی توزیع شده انکار سرویس (DDoS) حملات است که شرکت سرویس دهنده اینترنت رو، اغلب این سازمان خدمات آنلاین و آفلاین ضربه زدن استفاده می شود. این ابزار بی پرده در مقایسه با برخی از ابزارهای مناسب stealthier است اما staggeringly مؤثر در ایجاد آسیب است.

نیزه فیشینگ تاکتیک معمول مورد استفاده توسط APTs است. به جای رویکرد تفنگ ساچمهای توسط اغلب اسپم استفاده می شود، این نوع حمله مهندسی اجتماعی و اهداف قربانیان با پیام های ایمیل گردد به خصوص که محور گیرندگان به آلوده کردن دستگاه های خود را با کلیک کردن روی پیوست های مخرب استفاده می کند. که کاربران خواهد شد که ظاهر مشروعیت ایمیل از کارفرمایان خود را، حمله به ساختار سازمانی شرکت پژوهش ممکن است شرط بندی، شناسایی رهبران بخش های مختلف (مالی، منابع انسانی، و غیره) و ارسال کننده ایمیل فوری درخواست که آنها بررسی فایل های پیوست شده یا برخی از اقدام کنند.

البته، APTs است که فاز نفوذ نمی کند. زندگی تا قسمت “مداوم” پیشرفته تهدید مداوم قربانیان می توانید جای پای مهاجم به گسترش در طول زمان انتظار. در نهایت، سیستم های آلوده شروع به سیفون داده از یک شبکه به طور مداوم، یک فرایند است که اغلب برای مدت زمان طولانی غیر قابل تشخیص می رود.

چگونه برای جلوگیری از APTs

حالا که می دانید چه آپارتمان یخ، اینجا است چگونه آن را متوقف کند.

کارمند آموزش

به غیر از یک سازمان در آن حرفه ای، این احتمال زیاد است که امنیت سایبری اولویت پایین برای کارکنان rank-and-file فقط در تلاش برای کسب چک است. آموزش مناسب قادر به باز کردن چشمان خود را به شدت تهدید آنها ممکن است در محل کار روبرو هستند و کمک به القای فرهنگ امنیت و یکم می تواند. آموزش با شبیه سازی های فیشینگ فرشنرس دوره ای و سیاست های سختی است که تضعیف رفتارهای نا امن را تایید می کنند.

دسترسی کنترل

به عنوان یک قاعده کلی APTs چه آنها را لمس نمی تواند صدمه نمی زند.

کنترل دسترسی به شبکه (NAC) را قادر می سازد آن بخش برای جلوگیری از حملات با استفاده از انواع سیاست های دسترسی و پارامترها. اگر دستگاه در شبکه بررسی امنیت خودکار (حضور ضد ویروس نرم افزار، سیستم عامل unpatched یا منسوخ شده، و غیره)، راه حل NAC دسترسی آپارتمان مانع گسترش مسدود می کند.

در همین حال، هویت و دسترسی مدیریت (IAM) کمک می کند حمله از پریدن از یک سیستم به سیستم با استفاده از اعتبارنامه های دزدیده شده نگه می دارد.

مدیر کنترل

در اینجا هستند برخی از استراتژی است که مدیران سیستم می تواند به نیش را از APTs.

با توجه به شيوع حملات است که کد حشره دار، ارزیابی آسیب پذیری و دقیق وصله مدیریت روشهای بهره برداری هستند باید. نامزد NAC مفهوم فوق مدیریت دسترسی کاربر محکم باید کنترل. به عنوان یک قاعده کلی آن مدیران و افراد متخصص مدیر دسترسی داده شود باید.

از نظر حجیم کردن سیستم دفاعی فرد دخالت تشخیص و پیشگیری از راه حل های تشخیص علائم حملات ممکن است اجازه می دهد امنیت پرسنل به اقدام اصلاحی. احداث وب برنامه فایروال خواهد شد کمک به حفظ مقدار روزافزون اطلاعات حساس ذخیره شده در برنامه های وب رو از دست ستمکاران.

اگر چه این مجموعه جامع آپارتمان مسدود کردن فن آوری و فنون نیست، آن یک نقطه شروع خوب است.

تست نفوذ یک راه برای دیدن چگونه حساس خود شبکه است به آپارتمان است به مانند یک عمل می کنند.

تست نفوذ محاکمه و درست راه unearthing کاستی های امنیتی یک سازمان است. آیا انجام داخلی با استفاده از تیم های قرمز (حمله) و آبی تیم (مدافعان) یا با نفوذ خارج از سرویس تست ورزش برای سازمان دفاع سایبری و نگه داشتن آن تیم های امنیتی در انگشتان پای خود استفاده می. بنابراین راه اندازی تیم تهدید شکار و ایجاد جریان تست آسیب پذیری خود را.

نحوه تشخیص APTs

آن در حال حاضر که APTs با طبیعت خود گریزان و یواشکی مشخص اغلب تاسیس شده است. خوشبختانه، ابزار امنیت سایبری است که می تواند کمک به آنها چیزی را اشکار وجود دارد.

کاربر رفتار آنالیز

کاربر و نهاد رفتار آنالیز (UEBA) یک ابزار ضروری در uncovering Apts. به طور فزاینده بکارگیری هوش مصنوعی (AI)، آنها را نظارت و تجزیه و تحلیل نحوه تعامل کاربران با سازمان این سیستم است و می تواند شناسایی زمانی که آنها در رفتار های غیر عادی و اغلب نشانه که حساب های خود بودند، هک شد و مهاجم است شبکه نفوذ کنند.

فریب تکنولوژی

عطف جدول در حمله, حمله فناوری فریب فریب به حمله به سرور های جعلی، خدمات و بسیاری از دیگر آن منابع است که در شبکه های معمولی سازمانی شبکه. کشک حمله اتلاف وقت و انرژی “تلاش برای exfiltrate داده های ارزشمند، محققان امنیتی جمع آوری اطلاعات ارزشمند در مورد روش آنها استفاده از جمله نگرشی مهاجم زنجیره کشتن و دفاع شبکه بر این اساس تنظیم.

شبکه اختصاصی فقط

مانند آنالیز رفتار کاربر، مانیتورینگ شبکه می تواند فعالیت های مشکوک است که سیگنال پلاک

افشای “تشخیص payloads می تواند انجام شود با استفاده از شبکه راه حل های مناسب تشخیص و همچنین نقطه نهایی موتور های” Hahad توضیح داد. “تشخیص عفونت پس از متکی به فرمان و کنترل ارتباطات تشخیص و تشخیص ناهنجاری اساس همراه با تهدید خودکار تجزیه و تحلیل سیستم عامل”.

چگونه به پاسخ دو APTs

اگر شما کشف که شما قربانی آپارتمان شده است، شما نیاز به مبارزه سخت و سریع.

به جمع آوری تمام اطلاعات مربوطه سند شواهد که ممکن است به صورت فایل ها وارد شوید و یا گزارش از ابزار های امنیتی و پزشکی قانونی باشد و گزارش آن را به پرسنل مناسب است. به خصوص اگر شما با استفاده از دستگاه های امنیتی مناسب, که اجازه خواهد داد که امنیت حرفه ای برای بوت کردن حمله، تصویب سیاست های جدید، کنترل سفت، محدود کردن دسترسی یا دیگر اقدامات برای کاهش شانس، آپارتمان در اوایل زنجیره کشتن کشف شود آپارتمان و به حداقل رساندن آسیب.

اگر آپارتمان به شبکه burrowed است, سیستم های آسیب دیده را آفلاین و برگرداندن از پشتیبان تمیز به طور موثر جلوگیری از حمله از دسترسی به اطلاعات حیاتی اگر آنها در حال حاضر انجام نداده اند پس. قبل از آوردن سیستم آسیب دیده در پشت آنلاین اطمینان آسیب پذیری نرم افزارهای مخرب و یا دیگر علت نان برش با اکانال قرار گرفته است. در نهایت، تهیه یک گزارش رسمی در درس های آموخته شده، همراه با سیاست توصیه برای جلوگیری از تکرار.

آپارتمان راه حل

در برخی از سطح، تقریبا تمام فروشندگان امنیت به فروشنده مناسب برای نقش بازی راه حل آنها در تشخیص به پاسخ یا جلوگیری از گسترش این نوع تهدید ادعا می کنند می تواند. مبارزه با APTs نیاز به ترکیبی از ابزارها و تکنیک های که ایده آل به شیوه مربوط به همکاری تا حدودی، کار در استقرار امنیت کلی شما به دنبال یک جای خوب برای شروع است.

خوشبختانه تعداد تهدید پیشرفته فروشندگان تشخیص و پیشگیری که ارائه محصولات است که به بررسی جعبه های بسیاری از شرکت های بسیاری از احتمال از راه حل های مختلف را از فروشندگان مختلف با هم گره خورده اطلاعات امنیتی و مدیریت رویداد (استفاده خواهد شد سیم ریپ) محصول، به APTs در خلیج. روش الفبا اینجا است.

  • کوترماهیان
  • سیسکو
  • Fidelis
  • FireEye
  • Forcepoint
  • Fortinet Kaspersky
  • مک آفی
  • قناری قرمز
  • Sophos سیمانتک
  • ترند میکرو
  • Webroot [19659066]. تهدید مداوم پیشرفته

Looming ‘WannaCry’ malvertising تهدید

چه اتفاقی می افتد زمانی که کرم تلخ ransomware دو آگهی های مخرب به عنوان بردار عفونت اصلی تبدیل کنید؟
مگر در مواردی که شما در تعطیلات، شما در حال حاضر از Wannacry، آگاه بوده است ransomware حمله که گسترش در سراسر جهان با سرعت فوق العاده خطرناک و هرج و مرج بزرگ که کسب و کار از جمله Telefonica در اسپانیا مگافون روسیه، خدمات درمانی در K زیر ایجاد می شود و فدکس در ایالات متحده آمریکا.

Wannacry Ransomware ‘WannnaCry’
به عنوان بزرگترین حمله ransomware در تاریخ تایید استفاده سوء استفاده در دسترس عموم همراه قابلیت گسترش کرم به صدها هزار نفر از ویندوز رایانه های سراسر جهان را آلوده.
بردار اولیه عفونت هنوز ناشناخته است اما کارشناسان امنیتی معتقدند آن از طریق درایو توسط بارگیری (لینک های مخرب در سایت) یا از طریق پست الکترونیکی فیشینگ انجام شده می تواند.
این حمله ویژه تلخ بود چرا که آن را به ماشین های ویندوز unpatched داخل شبکه محلی را آلوده ساخته شده بود. کرم آثار اسکن آدرس های آی پی شبکه دسترسی محلی به دنبال باز کردن پورت 445 دستگاه چاپگر /. زمانی که پورت باز یافت آن بهره برداری عموم شناخته می شود به ادامه انتشار ارائه می شود.

نقشه MalwareTech
چگونه بود Contained
برای اکثر موارد، حمله به دلیل آنچه را به اشتباه در کد است که محققان مستقل ثبت نام دامنه است که به عنوان کلید و کشتن مجاز به نظر می رسد موجود است. این کمک کرد برای خرید برخی از زمان برای کاربران ویندوز به روز رسانی MS17-010 (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx) برای جلوگیری از حملات.
Copycats Abound
با این حال، کارشناسان امنیتی هشدار دهنده است که همه چیز به خصوص برای ناشرین آنلاین است که تکیه بر آگهی های شخص ثالث خدمت فناوری برای تبلیغات رسانه های غنی در وب سایت مشخصات بالا، بدتر است.
ما در حال حاضر شاهد نشانه شرکتی با استفاده از عفونت WannaCry و گسترش مکانیسم برای راه اندازی حملات ransomware جدید. احتمال قوی است که حملات استثمار همان روش را مورد استفاده قرار گیرد در malvertising (مخرب تبلیغات) وجود دارد.
همانطور که ما در گذشته گزارش شده است، cybercriminals در حال حاضر تبلیغات آنلاین به عنوان یک مکانیزم توزیع برای این نوع از حملات است که رایانه های آلوده و رمزگذاری فایل ها، پوشه ها و اسناد مهم و تقاضای پرداخت باج برای بازیابی فایل با استفاده از کلید.

این تنها یک ماده از زمان قبل از شبکه های آگهی و خدمت تحت محاصره و تبلیغات آنلاین می توان به هدایت کاربران به سایت های مخرب و یا ربودن اتصال کاربر به خدمت مخرب از بهره برداری کیت استفاده می شود است.

به خطر بیافتد آگهی اکوسیستم
اواخر سال گذشته، چند ناشران نیویورک تایمز، AOL، ام اس ان و پروکسی از جمله فن آوری های آگهی و خدمت خود را ربوده بود به طور همزمان فشار تبلیغات مسموم دو را خوانندگان وب با ransomware آلوده. در این حملات منتشر کننده خودکار شبکه برای نمایش تبلیغات بنر laced مخرب است که به طور خودکار تغییر مسیر دو مورد مصالحه قرار است دو سرور malvertising دوم که تحویل کیت بهره برداری شناخته شده شناخته شده به عنوان ماهی گیر.
کیت ماهی گیر با سوء استفاده از آسیب پذیری های شناخته شده در ده ها تن از نرم افزار از جمله مرورگرهای وب خوان ادوبی، ادوبی فلش و سیلورلایت مایکروسافت نصب شده است. ثابت WannaCry کاربران ویندوز بسیار آهسته به اعمال وصله شده و دسترسی عمومی به معنای سوء استفاده های جدیدتر که این بهره برداری کیت خواهد شد فورا به علت بیشترین آسیب را به روز.
چگونه برای محافظت از خودتان & شما کاربران
به جای انتظار برای بدترین، ناشران و شبکه های آگهی تخصصی امنیت و تایید ابزارهای حفظ نازائی تبلیغات در صفحات وب خود را در خدمت باید استفاده کنید. GeoEdge می تواند به طور خودکار نقطه نشانه هایی از فعالیت های مشکوک و قبل از آنها را به کاربران خود آسیب آگهی های مخرب را مسدود. GeoEdge چگونه ما می تواند کمک به حفظ امنیت سایت و کاربران بپرسید.
علاوه بر این، GeoEdge توصیه می کند که کاربران ویندوز زیر را انجام دهید: •
بلافاصله اعمال وصله در مایکروسافت بولتن امنیتی MS17-010. حملات دیده شده است که در تمام نسخه های جدیدتر ویندوز (به خصوص Windows 7) پس از آن اجباری است که این تکه با بالاترین اولویت اعمال می شود. • استفاده از فایروال برای جلوگیری از ترافیک TCP/445 از نامطمئن سیستم و جلوگیری از 445 داخلی برای تمام سیستم های ویندوز اینترنت رو. • مطمئن برای پشتیبان گیری تمام پرونده های حساس و پوشه ها و ذخیره آن پشت یو پی اس آفلاین می باشد. در صورت عفونت ransomware پشت یو پی اس ادم تنها راه برای بازیابی بدون پرداخت غرامت های سنگین هستند.

.