Перейти к содержанию

Обучение в консоли защиты


Рекомендуемые сообщения

Нехватка специалистов по кибербезопасности, ощущаемая на рынке не первый год, стала особенно болезненной в 2020-м. Пандемия, повлекшая за собой повальный переход на удаленную работу, привела к необходимости изменения стратегий безопасности множества компаний. Даже небольшим фирмам стало очевидно, что навыков IT-администратора уже недостаточно для обеспечения непрерывности бизнеса и защиты корпоративной информации. Руководство стоит перед выбором: нанимать дополнительного специалиста по ИБ или «прокачать» айтишника. Оба подхода имеют право на жизнь, но со вторым мы по крайней мере можем помочь.

Изменившиеся условия

О том, что изменилось после введения режима изоляции, лучше всего может рассказать сам администратор. Именно на плечи IT-служб легла задача по обеспечению комфортной удаленной работы. И они в большинстве случаев отлично справились с задачей — обеспечили доступ к информационным системам компаний, настроили новые сервисы, помогли справиться с возникшими трудностями.

Но буквально через несколько недель стало понятно, что новые процессы нуждаются в новых защитных механизмах. Во-первых, активизировались всевозможные злоумышленники с фишингом, BEC-атаками на работающих из дома сотрудников и взрывным ростом попыток брутфорса средств обеспечения удаленного доступа.

Во-вторых, и сами сотрудники добавили проблем. Оказавшись в незнакомых, некомфортных условиях, они начали самостоятельно искать инструменты, позволяющие сделать командную работу удобной, — не всегда согласовывая использование этих приложений и сервисов с IT-специалистами и уж точно не обращая внимания на их защищенность.

В результате современному IT-администратору приходится не только следить за кучей новых аспектов, но и думать о том, как сделать удаленную работу максимально безопасной. Что ему необходимо, так это более глубокое знание современного ландшафта угроз и лучшее понимание того, что происходит на удаленных рабочих станциях сотрудников.

Чем мы можем помочь

Среди нашего арсенала есть решение Kaspersky Endpoint Security Cloud, позволяющее защитить рабочие станции сотрудников без лишней нагрузки на IT-ресурсы: оно работает в облаке и не требует дополнительного оборудования. При этом администратор может управлять решением при помощи единой облачной консоли. Еще в прошлом обновлении к функциям этого решения был добавлен механизм обнаружения теневых IT — тех самых облачных сервисов, которые сотрудники норовят использовать для работы с корпоративными данными, не ставя в известность IT-службу.

Однако наши коллеги продолжают развивать это решение. Увидев нехватку понимания администраторами современных киберугроз, они внедрили новыую экспериментальную функцию — «Обучение кибербезопасности». По сути, это доступный прямо из консоли инструмент, который поможет подтянуть знания управляющего решением IT-сотрудника до уровня начинающего эксперта по безопасности.

В данный момент обучение сфокусировано именно на понимании вредоносного программного обеспечения. Тренинг научит базовой классификации вредоносов, распознаванию опасного и подозрительного поведения, а также предложит интерактивные задания в симуляции Windows. В результате обучающийся получит навыки специалиста по обнаружению инцидентов.

Данная функция реализована в бета-версии решения. Если она окажется востребованной, то наши эксперты расширят ассортимент доступных уроков. Еще одно нововведение, добавляемое в этой версии Kaspersky Endpoint Security Cloud, — видеогайды по продукту, также доступные из консоли. Они помогут сотрудникам настроить новое решение без необходимости зарываться в инструкции.

Узнать больше и попробовать демоверсию Kaspersky Endpoint Security Cloud вы можете на официальной странице решения.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • Анди25
      Автор Анди25
      День добрый,
       
      Вылетает консоль KSC при попытке просмотра сертификата (Параметры подключения к Серверу администрирования-Сертификаты-Свойства) с ошибкой:
       
      процесс 9020 
      …\mmc.exe будет завершен по причине исключения
      exception access violation (c000005) сработавшего в модуле crypt32.dll
       
      На сервере 2025 такое поведение замечано, в 2х местах(ошибок нет на диске и в работе системы, все обновления стоят), а например на Win10 все открывает.. Как-то можно исправить или ждать новых исправлений системы\касп?
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
×
×
  • Создать...