Перейти к содержанию

Symantec Hosted Endpoint Protection – сервис для защиты клиентских ПК в корпоративных сетях


Рекомендуемые сообщения

255913.jpg

Компания Symantec объявила о запуске нового сервиса для корпоративных заказчиков под названием Hosted Endpoint Protection. Этот сервис, предоставляемый по принципу SaaS (Software as a Service – программа как услуга), обеспечивает защиту клиентских терминалов в сети заказчика с использованием программ и технологий, работающих в центре обработки данных, принадлежащем компании Symantec.

Сервис Hosted Endpoint Protection обеспечивает защиту клиентских ПК в сети заказчика, используя все более популярный принцип «облачного» обслуживания. Целевыми клиентами этого сервиса компания Symantec считает сегмент средних и малых организаций. Представители Symantec уверяют, что новое решение обеспечивает полную безопасность рабочих компьютеров без установки дополнительного и управляющего оборудования.

 

Заказчики сервиса Hosted Endpoint Protection могут управлять защитой своих ноутбуков, настольных ПК и файловых серверов с помощью специального веб-интерфейса. Сервис рассчитан на защиту машин под управлением операционных систем Windows. Ранее для получения такого же уровня безопасности заказчикам приходилось устанавливать дополнительное оборудование или выделенный сервер для обслуживания решений семейства Endpoint Protection в своей сети.

 

Представители Symantec считают, что новая модель предоставления услуг по защите клиентских ПК и файловых серверов существенно облегчает внедрение решения, сводит к минимуму усилия по сопровождению решения, так что новый сервис отлично подходит даже для компаний с ограниченными ресурсами.

 

Сервис Symantec Hosted Endpoint Protection сочетает в себе инструменты для борьбы с вирусами и шпионскими программами, брандмауэр и систему предотвращения вторжений. Автоматическая система обновлений обеспечивает конечным пользователям самую актуальную защиту даже в дороге, без подключения к корпоративной VPN-сети. Веб-интерфейс для управления защитой клиентских ПК совместим с любыми стандартными браузерами и тоже не требует обязательного входа в корпоративную VPN-сеть. Администраторы могут получать уведомления о событиях в системе безопасности в реальном масштабе времени в виде SMS-сообщений и по электронной почте. Через веб-интерфейс можно запускать внеочередные процедуры обновления, просматривать историю работы систем, а также менять локальные политики для клиентских машин. «Облачная» модель обслуживания позволяет свободно масштабировать средства защиты по мере появления в сети организации новых машин.

 

Цена подписки Symantec Hosted Endpoint Protection рассчитывается исходя из количества пользователей, которым нужна защита. Потенциальные заказчики могут даже оформить пробную бесплатную подписку на специальном веб-сайте, правда, для этого необходимо предоставить полную информацию о своей организации и ожидать, когда представители Symantec вышлют вам свой ответ.

 

По материалам официального пресс-релиза и обзора на сайте CNet. ferra.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Специалисты по информационной безопасности знают, что киберкриминал просто обожает праздники. Доверчивых людей ожидают мошеннические распродажи, а также фишинг под видом подарков и поздравлений, а для организаций испорченный праздник выглядит, как DDoS-атака на онлайн-сервисы компании (Xbox и Playstation не дадут соврать) или, что того хуже, проникновение хакеров в сеть (привет, BBC). Рождество дает две дополнительные возможности для атаки на сеть. Во-первых, люди расслаблены перед праздником, а следовательно — менее готовы к серьезному инциденту. Во-вторых, из-за многочисленных отпусков некому реагировать на атаку. Значит, противодействие злоумышленникам будет более слабым и менее оперативным.  Чтобы минимизировать шансы атакующих, можно заранее принять несколько простых, но достаточно эффективных мер. Разумеется, они не дадут полной гарантии безопасности, но сильно снизят возможности хакеров.
      Разлогиньтесь
      Как показал 2022-й, мир криминала стал еще более специализированным и разделенным на ниши. Злоумышленники продают первоначальный доступ в сеть организации как услугу, и один из самых распространенных товаров тут — легитимные логины и пароли действующих сотрудников, заранее украденные при помощи вредоносного ПО или фишинга.  Усложнить подобную атаку можно с помощью дорогостоящей системы многофакторной аутентификации и внедрения элементов стратегии Zero Trust, но неделя перед Рождеством — точно не то время, когда вы хотите вносить радикальные изменения в систему безопасности.
      Однако есть несколько относительно простых рецептов.
      Проверьте, что в списке сотрудников, имеющих доступ через VPN или RDP, нет посторонних лиц, ненужных технических аккаунтов и уволенных коллег. Отзовите доступы у тех, кому они не нужны. Смените пароли администраторских аккаунтов и убедитесь, что все дежурные админы точно получили новый пароль. Если у кого-то из них не включена многофакторная аутентификация — самое время ее включить. Более радикальная версия предыдущего совета: создайте специальные «аварийные» админские учетные записи для возможной реакции на инциденты в период праздников. В этом случае штатные аккаунты администраторов можно даже временно понизить в правах, чтобы ими не могли воспользоваться атакующие. Деактивируйте ненужные сессии, которые сотрудники оставили на каких-либо устройствах на длительное время. Это касается в том числе корпоративного мессенджера, веб-приложений и любых других сервисов. Оборвите ненужные VPN-соединения.  
      View the full article
    • Сергей_1970
      От Сергей_1970
      Здравствуйте! Возник такой вопрос... Имеется компьютер с установленными Windows 7 x64 и Kaspersky Endpoint Security 12.3.0.493. Этот компьютер входит в локальную сеть, не имеющую доступа к интернету. Kaspersky Endpoint Security 12.3.0.493 управляется Kaspersky Security Center 13.1. При загрузке Windows и авторизации пользователя сразу происходит попытка подключения к сети, что видно по значку сетевого подключения в системном трее. Затем значок сетевого подключения становится перечёркнутым красным крестиком, что соответствует отсутствию подключения к сети (сетевое подключение в это время действительно отсутствует, никакие сетевые ресурсы недоступны). Через некоторое, достаточно продолжительное, время вновь производится попытка подключения к сети и на этот раз подключение происходит, о чём говорит восклицательный знак в желтом треугольнике на значке сетевого подключения (восклицательный знак в желтом треугольнике - в данном случае это нормально, т.к. сеть не имеет доступа к интернету). Вопрос: как сделать, чтобы подключение к сети происходило сразу, без этого красного крестика на значке сетевого подключения? Описанная выше ситуация происходит именно из-за антивируса. Антивирус временно удалял, тогда подключение к сети происходит нормально (без задержки). Просто отключение защиты антивируса не помогает.
      Ссылка на видео происходящего после загрузки Windоws и авторизации пользователя: https://www.youtube.com/watch?v=Vw53I0V0s-o
    • KL FC Bot
      От KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.
      1. Конфигурация приложений по умолчанию
      Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.
      Рекомендованные меры защиты:
      Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли. Сделать обязательным использование стойких паролей — минимум 15 случайных символов. Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG. Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN. Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write. Активировать подтверждение руководителем любых запрошенных сертификатов.  
      Посмотреть статью полностью
×
×
  • Создать...