work-time
Мы работаем (ПН-ПТ): с 10:00 до 19:00 (MSK)
work-time +7 (495) 280 33 80

Решение Lastline (iNUS LL) предназначено для выявления целевых атак злоумышленников, использующих вредоносный код, который не обнаруживается традиционными средствами защиты информации. Lastline (iNUS LL) использует механизм поведенческого анализа потенциально опасных объектов. Помимо пресечения попыток вторжения в сеть компании, система Lastline (iNUS LL) также анализирует исходящий сетевой трафик с целью обнаружения уже инфицированных узлов внутри сети, на которых ранее был установлен вредоносный код, получающий команды управления из сети Интернет (C&C) и/или передающий в скрытом режиме наружу собранную в сети конфиденциальную информацию.

Традиционный сигнатурный анализ и чёрные списки не позволяют выявить 0-day уязвимости, проходящие через периметр сети. Антивирусы на рабочих местах эффективны в уже исследованных случаях. Lastline (iNUS LL) исполняет файлы в "песочнице" и проверяет на безопасность все системные вызовы к операционной системе, все вызовы CPU. Решена проблема с "долгим" исполняемым кодом, что позволяет добиться анализа в режиме реального времени. Lastline позволяет обнаруживать и предотвращать общение с C&C серверами.

Схема работы системы в локальном режиме (on-premises):

Основные преимущества Lastline (iNUS LL)

  1. Точный анализ вредоносного ПО
    • Динамический анализ в "Песочница" следующего поколения
    • Эмуляция кода, вместо Виртуальной машины или Аппаратного решения
    • Высокая устойчивость к техникам уклонения (многовариантное исполнение, пропуск триггеров и медленного кода)
    • Windows XP, Windows 7, Android, MS Office, PDF, JavaScript, Flash
  2. Активное обнаружение угроз
    • Точные модели агрессивной проверки данных (во избежание ложных срабатываний)
    • Определение угроз и автоматизированная генерации моделей ПО прежде, чем будет обнаружена реальная проблема; работает в режиме 24x7x365.
    • Создает модели ПО высокого качества: Какие данные отправлены (сигнатуры), куда данные передаются (IP и домены), как происходит обмен данными (цифровые отпечатки)
  3. Мониторинг локального трафика
    • Автоматическое обнаружение соединений с Управляющими серверами (C&C)
    • Определение подвергшихся заражению клиентов и источника вредоносного ПО
    • Блокировка исходящего вредоносного ПО: C&C (даже шифрованного), подозрительного/аномального трафика
    • Анализ DNS (пассивный) и доп. данных из NetFlow
    • Нет необходимости смотреть на полезную нагрузку, определяется по поведению

Лента новостей

СООБЩИТЬ О ПОСТУПЛЕНИИ
Введите данные, по которым мы сможем сообщить вам о поступлении товара
Отправить