Перейти к содержанию

Лаборатория Касперского представила решение для защиты почтовых серверов


Рекомендуемые сообщения

«Лаборатория Касперского» объявляет о доступности нового продукта Kaspersky Security для Linux Mail Server. Решение предназначено для надежной защиты корпоративных пользователей, в том числе мобильных, от спама и вредоносных программ, распространяемых через электронную почту. Решение может интегрироваться в почтовые системы, работающие под управлением ОС Linux, а также использоваться как выделенный почтовый шлюз для защиты внутренней почтовой инфраструктуры.

Благодаря новым технологиям фильтрации нежелательных сообщений и борьбы с вредоносными программами Kaspersky Security для Linux Mail Server обеспечивает уровень обнаружения нежелательной корреспонденции не ниже 99,75% с минимальным количеством ложных срабатываний. Продукт также предназначен для решения актуальной проблемы целевых атак на бизнес, большинство из которых начинается с отправки пользователю на первый взгляд безобидного электронного сообщения. Применение инновационной технологии ZETA Shield (Zero-day Exploits and Targeted Attacks) позволяет Kaspersky Security для Linux Mail Server оперативно обнаруживать и блокировать электронные письма, содержащие эксплойты, в том числе новые и ранее не известные.

 

«Kaspersky Security для Linux Mail Server – одно из наиболее прогрессивных и простых в управлении корпоративных решений, которое может быть развернуто на уже существующем почтовом сервере. Это новый элемент нашей продуктовой линейки для защиты почтовых систем. Он имеет особое значение, поскольку в нем впервые реализован ряд новейших технологий, способных блокировать целевые атаки прежде, чем они смогут причинить ущерб. Эти технологии являются нашим конкурентным преимуществом и будут реализованы также и в других решениях», – сообщил Петр Меркулов, директор по развитию продуктов и услуг «Лаборатории Касперского».

 

В числе новых функций и технологий, обеспечивающих высокую производительность и эффективность Kaspersky Security для Linux Mail Server:

Новое антивирусное ядро, которое оперативно блокирует вредоносные сообщения, обеспечивая более высокий уровень обнаружения при сниженном потреблении ресурсов. Помимо стандартного детектирования вредоносных программ антивирусное ядро включает в себя обновляемый эвристический анализатор, позволяющий более эффективно бороться с новыми и неизвестными угрозами.

ZETA Shield – технология, способная обнаруживать и блокировать сложные эксплойты, содержащиеся во вредоносных письмах. Вместе с новым антивирусным ядром она обеспечивает усиленную защиту от целевых атак, в том числе использующих новые и неизвестные ранее уязвимости в популярных программах.

Фильтрация почтовых вложений и распознавание настоящих форматов файлов – новые функции, предназначенные для мониторинга и фильтрации почтовых вложений в соответствии с корпоративной политикой безопасности. Это простой в использовании инструмент для блокирования электронных писем, содержащих вложения запрещенного к распространению формата (например, документы MS Word или MS Excel). Технология распознавания настоящих форматов анализирует содержимое файлов и блокирует нежелательные письма независимо от типа и расширения.

Сервис принудительного обновления баз антиспама, который доставляет актуальные обновления в режиме реального времени напрямую из облачной базы данных «Лаборатории Касперского». Сокращая период обновления сигнатур с 20 минут менее чем до 1 минуты, этот сервис помогает защитить компании от спама «нулевого часа» и эпидемий спам-рассылок.

Репутационная фильтрация – главная новинка среди антиспам-технологий, использующая облачные технологии для категоризации потенциального спама на основании репутационных данных. Этот новый метод позволяет блокировать новые спам-рассылки, даже если текст незначительно изменяется злоумышленниками в каждом сообщении. Все подозрительные письма автоматически помещаются во внутренний карантин до момента обновления сигнатурных баз и последующей проверки.

Важное преимущество Kaspersky Security для Linux Mail Server – возможность блокирования спам-рассылок практически с момента их начала. Отличительной чертой кибератак, связанных с рассылкой спама, является быстрота их реализации: примерно половина спам-сообщений распространяется в первые 10 минут атаки, что требует соответствующей оперативной реакции. Обновления баз антиспама для Kaspersky Security для Linux Mail Server готовятся и доставляются в течение нескольких секунд, что позволяет быстро и эффективно блокировать максимальное количество нежелательных сообщений.

 

Благодаря передовым технологиям, которые легли в основу нового решения, Kaspersky Security для Linux Mail Server показывает высокие результаты в независимых тестах. В недавнем тестировании, проведенном экспертами журнала Virus Bulletin, Kaspersky Security для Linux Mail Server продемонстрировал рекордный уровень обнаружения спама – 99,75%, значительно улучшив показатель решения предыдущего поколения. При этом число пропущенных нежелательных сообщений существенно снизилось.

 

Kaspersky Security для Linux Mail Server предназначен для наиболее распространенных почтовых серверов на базе Linux, включая Postfix, Qmail, Sendmail, Communigate Pro и Exim. Решение совместимо также с интерфейсом AMaViS, служащим своего рода связующим звеном между почтовым сервером и системой защиты от спама и вредоносных программ, что позволяет добиться еще более широкой совместимости решения с почтовыми платформами.

 

Решение в настоящий момент доступно корпоративным клиентам «Лаборатории Касперского» в составе комплексного продукта Kaspersky Security для почтовых серверов, в который также входит ряд других решений для защиты платформ Linux, Microsoft Exchange и Lotus Domino. Kaspersky Security для Linux Mail Server заменит предыдущее поколение решений для почтовых серверов на базе Linux, в том числе Антивирус Касперского для Linux Mail Server, Kaspersky Anti-Spam и Kaspersky Mail Gateway.

 

Источник: http://www.anti-malware.ru/news/2012-09-10/9974

Ссылка на комментарий
Поделиться на другие сайты

Продукт также предназначен для решения актуальной проблемы целевых атак на бизнес

 

Думаю, там он в основном и нужен. :cry2: Хорошее изобретение.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      «Лабораторией Касперского» разработано множество защитных решений для домашних пользователей. Предлагаем вам поучаствовать в викторине, ответить на двадцать сложных вопросов о защитных решениях «Лаборатории Касперского», особенностях их функционирования, свойствах и узнать для себя что-то новенькое. При поиске ответов рекомендуется использовать в качестве достоверных источников информации только официальные сайты «Лаборатории Касперского». Каждый вопрос относится к актуальной версии соответствующей программы, если в самом вопросе не указано иное.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 2 000 баллов Одна ошибка — 1700 баллов Две ошибки — 1200 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 09 ноября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @andrew75, @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...