Axoft

Атаки на промислові машини: ризики безпеки, пов’язані з підключеними пультами дистанційного радіоуправління

bart-ransomware

Атаки на промислові машини: ризики безпеки, пов’язані з підключеними пультами дистанційного радіоуправління

Trend Micro опублікувала результати дослідження A Security Analysis of Radio Remote Controllers for Industrial Applications (PDF, EN) ( «Аналіз систем дистанційного радіоуправління промисловим обладнанням з точки зору безпеки»), в якому ньому експерти компанії розглядають уразливості таких систем на прикладі пристроїв від семи найбільш популярних виробників, основні типи атак кіберзлочинців на підприємства з їх використанням та ключові методи запобігання подібних атак.

Системи дистанційного радіоуправління широко використовуються у виробництві, будівництві, перевезення вантажів та інших сферах. Ними оснащені багато підйомні крани, бурильні установки, машинобудівне обладнання і шахтне обладнання, для якого характерні тривалий термін служби, висока вартість заміни і труднощі в оновленні прошивок і ПО. У зв’язку з цим в епоху четвертої промислової революції (Industry 4.0), яка має на увазі активну взаємодію пристроїв між собою і з навколишнім світом і масове впровадження автоматизації, саме подібне промислове обладнання може стати ще одним «слабкою ланкою» в захисті підприємства від кіберзлочинців.

З огляду на те, що в світі використовуються мільйони одиниць дистанційно керованого обладнання, які практично не захищені від впливу зловмисників, останні можуть перехоплювати управління такою технікою на програмному рівні, підміняти йдуть від пульта управління команди, ініціювати аварійне відключення і організовувати за допомогою цих методів різні типи атак . Серед них слід виділити: саботаж і тимчасову зупинку діяльності підприємства, масштаби і збиток від якої будуть сильно відрізнятися в залежності від того, наскільки важливим для галузі є порушене підприємство; крадіжку продукції з портів і автоматизованих логістичних центрів за допомогою підйомників та іншого радіокерованого обладнання; вимагання, при якому зловмисник цілеспрямовано викликає зупинку виробництва або пошкодження цінного обладнання, що призводить до збитків, а потім вимагає викуп в обмін на припинення атак.

У дослідженні розглядаються основні методи захисту, які застосовуються при розробці систем дистанційного радіоуправління найбільш популярними виробниками і їх слабкі місця, наприклад, захищене з’єднання за допомогою загального для передавача і приймача коду доступу, а також захист паролем терміналу передавача, розблокування певних функцій передавача тільки за допомогою ключ-карти і застосування дублюючих систем захисту (скажімо, інфрачервоного каналу зв’язку, який відключає приймач, якщо пульт дистанційного керування виходить за ра ІКС його дії). У перших випадках зловмисники можуть рано чи пізно дізнатися паролі або зробити копію / вкрасти ключ-карту, а в останньому – обійти протокол захисту або діяти, знаючи радіус його роботи, відзначають експерти Trend Micro. При цьому, ефективність застосовуваних методів захисту істотно залежить від загального рівня інформаційної безпеки на підприємстві, і назвати їх самих по собі надійними чи ні не можна.

В цілому в ході дослідження Trend Micro з’ясувала, що в промисловості (на відміну від споживчої сфери) практично не розвинена культура кіберзахисту радіокерованого обладнання, незважаючи на те, що його вартість і можливі збитки у багато разів перевищують вартість споживчого техніки. При цьому одним з результатів роботи експертів Trend Micro вже стало зростання інтересу виробників обладнання до цього питання і прийняття відповідальності перед клієнтами за забезпечення кібербезпеки своєї продукції. Повний звіт дослідження наведено на сайті Trend Micro.

Про компанію Trend Micro

Trend Micro Incorporated, світовий лідер в області рішень для кібербезпеки, допомагає зробити світ безпечним для обміну цифровою інформацією. Інноваційні рішення Trend Micro для споживачів, підприємств і державних установ забезпечують багаторівневу безпеку для центрів обробки даних, хмарних робочих рішень, мереж і кінцевих точок. Trend Micro налічує більше 6000 співробітників в 50 країнах світу.

Стати партнером Axoft

Раді співпраці з AXOFT!
Заповніть та надішліть цю форму.
Ми з вами зв’яжемося з обговорення умов співпраці.

Акційні пропозиції

Модуль MoGraph в Cinema 4D від MAXON отримав нагороду

maxon_logo

Модуль MoGraph в Cinema 4D від MAXON отримав нагороду

Модуль MoGraph в Cinema 4D увійшов в число лауреатів Американської академії кінематографічних мистецтв і наук цього року, удостоєних науково-технічної премії. Нагорода визнає технологічні досягнення, які «демонструють підтверджену репутацію, яка вносить значний вклад в процес створення фільмів», говориться в офіційному релізі Академії.

Академія високо оцінила розробника MAXON Пер-Андерс Едвардса за початкове проектування і розробку набору інструментів MoGraph, який «забезпечує швидкий, процедурний та інтуїтивно зрозумілий робочий процес для дизайнерів Моушн-графіки при створенні анімованої тривимірної графіки, що використовується для розробки титрів і вигаданих призначених для користувача інтерфейсів в фільмах».

«У MAXON пишаються тим, що змогли полегшити роботу найкращим і найяскравішим талантам. Ми вітаємо і дякуємо Пера за новаторську роботу над інструментами MoGraph для Cinema 4D, у той же час зазначаємо внесок всієї компанії в це неймовірне досягнення », – сказав Девід МакГавран, генеральний директор. «Наша мета – постійно оновлювати наше програмне забезпечення спрощувати роботу художників, що створюють складні візуальні ефекти. MoGraph, безумовно, втілює цю філософію».

Науково-технічні премії Академії вручаються чоловікам, жінкам і компаніям, відкриття та інновації яких внесли значний і тривалий внесок у створення фільмів. Дев’ять технічних досягнень, представлених 27 індивідуальними лауреатами, будуть відзначені на щорічній презентації наукових і технічних премій Академії в суботу, 9 лютого 2019 року, в Беверлі Уїлшир в Беверлі-Хіллз. Презентація науково-технічних премій Sci-Tech Awards стала основною подією сезону премій Академії.

Стати партнером Axoft

Раді співпраці з AXOFT!
Заповніть та надішліть цю форму.
Ми з вами зв’яжемося з обговорення умов співпраці.

Акційні пропозиції

Кіберполіція інформує про поширення нового вірусу

VirusRemove

Кіберполіції інформує про поширення нового вірусу

Українська кіберполіція зафіксувала випадки поширення нового вірусу, замаскованого під повідомлення від держустанов. Шкідливе програмне забезпечення націлене на користувачів, які є приватними нотаріусами України, і працюють на ПК під управлінням MS Windows.

Для передачі шкідливого програмного забезпечення правопорушники використовували поштові сервіси українських компаній www.ukr.net і www.i.ua. Повідомлення з шкідливими програмами надходили нібито від імені державних установ, в тому числі судів різних інстанцій. Для зараження комп’ютерів користувачів зловмисники використовували кілька видів вірусів, які мають схожий функціонал. При цьому, використовувалися різні методи їх поширення, наприклад, користувачі отримували архівні файли, які зовні виглядали як файли формату PDF, повідомляє Департамент кіберполіції.

Злочинці навіть підробили зміст цих файлів – зовні вони виглядали як відсканований документ, створений від імені державної установи. В інших випадках поширення вірусу відбувалося за допомогою документів формату DOCX з вбудованим шкідливим «OLE» об’єктом. Після відкриття документа користувачем, відбувався запуск шкідливого програмного забезпечення і автоматичне додавання запису до реєстру операційної системи для його автозавантаження.

Під час поглибленого аналізу фахівці кіберполіції встановили: кожен раз вірус запускався з папки системного диска за посиланням -: \ ProgramData \ Microtik \ winserv.exe. Після цього шкідливе програмне забезпечення переходило в прихований режим очікування з’єднання і надавало повний доступ до ресурсів комп’ютера жертви.

Згідно з результатами аналізу, вказаний вірус є модифікованою версією легального програмного забезпечення «RMS» компанії TektonIT (RMS – професійний продукт для віддаленого управління комп’ютером)

Департамент кіберполіції, щоб уникнути зараження своїх комп’ютерів, радить користувачам дотримуватися наступних порад:

По-перше, ні в якому разі не відкривати листи від сумнівних адресатів з сумнівним змістом. Перед відкриттям краще отримати підтвердження у відправника такого листа іншими можливими засобами зв’язку.

По-друге, встановити ліцензійне програмне забезпечення операційної системи і використовувати антивірусні програми.

По-третє, систематично оновлювати операційну систему і програмні продукти.

По-четверте, не надавати доступ стороннім особами до персонального комп’ютера.

Також користувачі можуть самостійно заборонити автоматичний запуск такого вірусу, для чого слід виконати наступні кроки:

• Увімкніть редактор реєстру (для цього необхідно натиснути клавішу «Пуск» і внести для пошуку запис «regedit»);

• Знайдіть наступну гілку реєстру – HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

• Власноруч видаліть знайдену запис такого змісту – «Microtik»

• На системному диску операційної системи видаліть папку -: \ ProgramData \ Microtik

• Перезавантажте комп’ютер

Провідні світові компанії, що спеціалізуються на інформаційній безпеці, такі як Trend Micro і F-Secure завжди рекомендують користувачам бути обережними з відкритими посиланнями і вкладеннями, а також з файлами, які ви встановлюєте на своєму комп’ютері. Варто пам’ятати, що більшість вірусів, фішингу та шкідливих програм приходять в корпоративні мережі через пошту або веб-браузер, тому варто уважно звертати увагу на якісь посилання ви клікаєте і що завантажуєте на ПК. Наявність антивірусних, антіспамних рішень значно мінімізує ризик «зловити» вірус в корпоративні мережі. Саме тому, рішення (антивіруси, антиспам) для безпечної роботи з ПК від Trend Micro і F-Secure допомагають нівелювати загрозу проникнення вірусу на ПК, рекомендують фахівці AXOFT.

Більш детальну інформацію про програмні рішення Trend Micro і F-Secure можна отримати від менеджерів AXOFT за телефоном +38 044 201 03 03 або по e-mail: axoft@axoft.ua

Стати партнером Axoft

Раді співпраці з AXOFT!
Заповніть та надішліть цю форму.
Ми з вами зв’яжемося з обговорення умов співпраці.

Акційні пропозиції

Trend Micro розпочала продаж Apex One і запустила технічну підтримку в Україні

Trend Micro розпочала продаж Apex One і запустила технічну підтримку в Україні

Trend Micro, світовий лідер в області рішень для кібербезпеки, анонсувала офіційний запуск продажів свого продукту безпеки кінцевих точок Trend Micro Apex One™. Продукт переопределяет захист кінцевих точок з широким обсягом повноважень, що поставляються як єдиний агент, з узгодженістю в SaaS і локальними розгортання. Це спрощена пропозиція покращує автоматичне виявлення і реагування і забезпечує ефективну інформацію, яка підвищує безпеку клієнтів і пропонує можливості зростання каналу.

Огляд рішення Apex One ↵

Apex One – це еволюційний рішення (перейменовано з OfficeScan) надає три ключових моменти: автоматичне виявлення і реагування, проникливість і дослідження, а також можливість «все-в-одному» спростити розгортання.

Тестова версія Apex One ↵

Також, днями Trend Micro оголосило про розширення технічної підтримки російськомовних корпоративних користувачів своїх програмних продуктів. Тепер технічна підтримка програмних рішень Trend Micro виявляється в ряді країн СНД (серед яких Білорусь, Казахстан, Росія, Молдова і Україна) і Грузія.

Для отримання допомоги в Україні, можна зателефонувати на безкоштовний телефонний номер: +380-44-392-13-97 або оперативно оформити запит на сторінці техпідтримки https://trendmicro.alp.ru

Про компанію: Trend Micro – Японська компанія, заснована в 1988 році, створює інноваційні рішення в сфері інформаційної безпеки, що дозволяють підприємствам і окремим користувачам безпечно обмінюватися цифровими даними. Маючи більш ніж 25-річним досвідом в області безпеки, компанія є визнаним лідером на ринку захисту серверів, «хмарних» систем безпеки і підприємств малого бізнесу.

З питань придбання рішень Trend Micro можна звернутися до відділу продажів і розвитку AXOFT Україна за телефоном +38 044 201 03 03 або по e-mail: sales@axoft.ua: sales@axoft.ua

Стати партнером Axoft

Раді співпраці з AXOFT!
Заповніть та надішліть цю форму.
Ми з вами зв’яжемося з обговорення умов співпраці.

Акційні пропозиції

F-Secure презентував нове рішення для захисту кінцевих точок Rapid Detection & Response

F-Secure презентував нове рішення для захисту кінцевих точок Rapid Detection & Response

Рішення і профілактика захисту кінцевих точок дуже ефективні, коли мова йде про боротьбу з кібер-загрозами, такими як шкідливе ПЗ. F-Secure і її керовані постачальники послуг тепер надають підприємствам ще краще зброю з новим F-Secure Rapid Detection & Response і його інноваційними функціями, включаючи Broad Context Detection ™ і Elevate to F-Secure.

F-Secure Rapid Detection & Response, доступний через глобальну партнерську мережу F-Secure, є провідним в галузі рішенням для виявлення і реагування на кінцеві точки (EDR), яке відстежує ІТ-середовища організацій і їх статус безпеки для виявлення підозрілої поведінки, йдеться в повідомленні компании.

Він дає контекстуальну видимість для автоматичної ідентифікації та візуалізації розширених загроз шляхом об’єднання легких датчиків кінцевих точок з розширеним аналізом даних, штучним інтелектом і можливостями машинного навчання.

Рішення, розроблене досвідченою командою з пошуку загроз, дозволяє використовувати власну ІТ-команду або локальний, керований і сертифікований постачальник послуг, підтримуваний експертами F-Secure для захисту організації від передових загроз.

Broad Context Detection ™ звужують дані і розрізняють шаблони шкідливого поведінки від звичайної поведінки користувачів, щоб швидко ідентифікувати реальні атаки, що значно зменшує кількість попереджень, на які ІТ-персонал повинен звернути увагу.

За даними дослідження EMA, 79% співробітників служб безпеки перевантажені великою кількістю попереджень про загрози, і вони змушені щодня подавати більшість попереджень, які запускаються щодня, без уваги. Звіт про порушення даних Verizon в 2018 році Verizon показує, що 68% порушень займають місяці або більше, щоб виявити, а перевантаження попереджень про безпеку, включаючи помилкові спрацьовування, може втомлювати від постійних сигналах тривоги ІТ-персоналу фірми.

«F-Secure Rapid Detection & Response швидко виявляє цілеспрямовані атаки і дозволяє ефективно реагувати на інциденти з вбудованою автоматикою, щоб зупинити атаки, коли вони відбудуться», – пояснює Юрки Тулокас (Jyrki Tulokas), виконавчий віце-президент по продуктах і послугам Cyber ​​Security в F-Secure.

Однак деякі виявлення можуть зажадати більш глибокого аналізу загроз і керівництва з боку спеціалізованих експертів з кібербезпеки. Швидке виявлення і реагування F-Secure було посилено з можливістю відправки жорстких інцидентів для мисливців за погрозами.

Ця послуга активується шляхом вибору функції “Підвищити” F-Secure на вимогу. Він використовує експертів в області кібербезпеки з групи контролю і реагування F-Secure 24/7. Тепер це стало доступним в якості служби підвищення на вимогу, щоб дати експертні рекомендації про те, як стримувати і усувати цілеспрямовані атаки.

«У цій унікальній службі фахівці з безпеки кібербезпеки F-Secure аналізують методи і технології, мережеві маршрути, походження трафіку і тимчасові рамки при виявленні атаки», – каже Тулокас. «Це означає, що тепер компанії можуть бути впевнені в тому, що необхідні навички і ресурси будуть відповідати навіть на самі жорсткі цілеспрямовані атаки».

Уніфікована захист кінцевих точок, виявлення та інтелектуальний реагування F-Secure хмарно управляються і надають один клієнт для Windows і MacOS. Він також працює разом з іншим програмним забезпеченням постачальників захисту кінцевих точок.

Докладний огляд Rapid Detection & Response ↵

Стать партнером Axoft

Рады сотрудничеству с AXOFT!
Заполните и отправьте данную форму.
Мы с вами свяжемся по обсуждению условий сотрудничества.

акционные предложения

SolarWinds придбала 8MAN, платформу управління правами доступу

SolarWinds придбала 8MAN, платформу управління правами доступу

SolarWinds придбала німецьку компанію 8MAN, платформу управління правами доступу (ARM), яка розширює портфель безпеки програмного забезпечення компанії MSP і IT-менеджменту.

8MAN був перейменований в компанію SolarWinds ARM і відразу доступний партнерам SolarWinds MSP і корпоративним ІТ-клієнтам. За словами Джима Хансена, віце-президента по продуктах для забезпечення безпеки, програмне забезпечення було особливо легко уявити клієнтам SolarWinds, оскільки його простота використання і простота пробних можливостей збігаються з бізнес-моделлю SolarWinds, говориться в прес-релізі компанії.

Новий програмний продукт безпеки – SolarWinds ARM – це інструмент управління правами доступу, який допомагає ІТ-адміністраторам і адміністраторам безпеки управляти привілеями користувачів, покращувати дотримання політик, автоматизувати надання користувачів і захищати від шкідливих внутрішніх зловживань. Завдяки автоматизованій користувальницької доступності, аналізу політики та звітності, звітів про відповідність і попередження, а також підвищенню продуктивності і процесів, SolarWinds прагне полегшити життя ІТ-адміністраторам і адміністраторам безпеки. SolarWinds ARM покликана допомогти компаніям всіх розмірів зробити перший крок і допомогти їм побудувати свої знання в області безпеки.

«8MAN рада бути частиною сім’ї SolarWinds, і цей крок був частиною нашого стратегічного плану, що дозволило нам досягти наступного рівня інновацій в області безпеки», – сказав Стефан Брек, генеральний директор 8MAN. «Ми розробили рішення, яке допоможе фахівцям з ІТ-операцій і адміністраторам безпеки підвищити безпеку шляхом управління доступом користувачів, перевірки відповідності та автоматизації трудомістких завдань, таких як доступність користувачів». Їх технологічний досвід і зростаючий портфель безпеки роблять SolarWinds ідеальним рішенням Партнер, щоб продавати наш продукт по всьому світу ».

Про компанію: SolarWinds – є провідним постачальником потужного і доступного програмного забезпечення для управління ІТ-інфраструктурою. Наші продукти надають організаціям по всьому світу, незалежно від типу, розміру або складності ІТ-інфраструктури, можливості моніторингу та управління продуктивністю їх ІТ-середовищ, будь то на місці, в хмарі або в гібридних моделях.

Стать партнером Axoft

Рады сотрудничеству с AXOFT!
Заполните и отправьте данную форму.
Мы с вами свяжемся по обсуждению условий сотрудничества.

акционные предложения

JetBrains оголосила про реліз Kotlin версії 1.3

JetBrains оголосила про реліз Kotlin версії 1.3

Команда JetBrains оголосила про реліз Kotlin версії 1.3. Розробники стабілізували роботу співпрограми і представили бета-версію Kotlin / Native. Мова тепер підтримують Google Cloud Platform, фреймворк Spring і система Gradle.

Нове в Kotlin 1.3

◊Реліз бібліотеки kotlinx.coroutines версії 1.0 для роботы з співпрограмами.

◊Бета-реліз Kotlin / Native – LLVM-бекенд для компіляції вихідного Kotlin-коду в окремі виконавчі файли. Нова версія надає повністю автоматизоване управління пам’яттю і вміє взаємодіяти з Сі, Objective-C і Swift. Крім того, runtime Kotlin / Native просуває використання незмінних даних і перешкоджає будь-яким спробам поділитися в тред незахищеним змінним кодом.

◊Нові бібліотеки для підтримки мультиплатформових проектів. Крім kotlinx.coroutines для співпрограми команда JetBrains представила бібліотеки для обробки HTTP-звернень і сериализации. Такий інструмент можна створити самостійно, додавши до загальнодоступного API специфічні для потрібної платформи залежності. 

◊Підтримка представлених в Kotlin 1.3 нововведень в трьох IDE: IntelliJ IDEA Community Edition, IntelliJ IDEA Ultimate і Android Studio. 

◊Реалізація «контрактів»

◊Експериментальна підтримка класів inline і чотирьох підвидів типу unsigned integer.

◊Можливість вкладеного оголошення в класах annotation.

◊Включення в стандартну бібліотеку підтримки Kotlin/Native і Kotlin/JS.

Детальніше про Kotlin 1.3 можна почитати на сторінці What’s New на сайті Kotlin. Багато нововведення розробники представили на KotlinConf: плейлист з виступами доступний на YouTube-каналі.

Попередня версія, Kotlin 1.2, виходила в листопаді 2017 року. Вона пропонувала компіляцію як в JVM-байткод, так і в JavaScript для використання мови як на фронтенді, так і на бекенд. У тій версії був значно оптимізований компілятор, стандартна бібліотека поповнилася новими пакетами, а ще з’явилися розширення для роботи з послідовностями і колекціями.

Стать партнером Axoft

Рады сотрудничеству с AXOFT!
Заполните и отправьте данную форму.
Мы с вами свяжемся по обсуждению условий сотрудничества.

акционные предложения

ManageEngine посилює Endpoint Management за допомогою голосових команд і гео-захисту

ManageEngine посилює Endpoint Management за допомогою голосових команд і гео-захисту

ManageEngine оголосила про запуск функцій голосового помічника і геозащіти для Desktop Central, уніфікованого рішення для забезпечення безпеки і управління кінцевими точками. Остання версія Desktop Central дозволяє ІТ-командам управляти кінцевими точками через голосові команди з мобільного додатку рішення. Ця версія включає в себе функцію геозащіти, яка закриває прогалини в ІТ-безпеки, застосовуючи політики ІТ-середовища для конкретних місць розташування на мобільних пристроях.

ManageEngine використовує штучний інтелект (ШІ) в новому віртуальному помічника Desktop Central, який інтегрується з мобільним додатком для пристроїв Android. За допомогою віртуального помічника, який працює від ІІ, ІТ-команди можуть виконувати складні завдання, такі як сканування, виявлення і розгортання відсутніх патчів; сканування активів; видалення програмного забезпечення; блокування неавторизованих виконуваних файлів; заборона програмного забезпечення; встановлення віддалених з’єднань; вимикання і пробудження комп’ютерів – декількома швидкими голосовими командами. Для подальшого спрощення управління кінцевими точками Desktop Central додає можливості геозащіти, які надають ІТ-групам спеціальні команди безпеки.

«Управління кінцевими точками має вирішальне значення для безпеки ІТ, оскільки більшість порушень безпеки відбувається від кінцевих точок», – сказав Mathivanan Venkatachalam, віце-президент ManageEngine. «IT-команди сьогодні витрачають багато часу на надлишкові завдання, з одним або декількома інструментами. Наполягаючи ІІ, ми могли б автоматизувати більшість складних завдань управління кінцевих точок за допомогою простих голосових команд, економлячи багато часу. Крім того, функції, такі як гео-захист і віддалене розгортання ОС дозволить скоротити ІТ час і зусилля, а також підвищити продуктивність праці».

Основні моменти оновленого Desktop Central:

Адміністратори можуть використовувати голосові команди в мобільному додатку Desktop Central для пристроїв Android для виконання наступних операцій:

Управління виправленнями. сканування мережі для виправлень, виявлення і розгортання відсутніх патчів і запит відомостей про те, які комп’ютери в мережі уразливі.

Розгортання програмного забезпечення: видаліть програмне забезпечення, забороніть або заблокуйте непродуктивне програмне забезпечення і додатки, застосуєте ліцензії і т. Д.

Управління ІТ-активами: запитуйте інформацію про апаратне і програмне забезпечення комп’ютерів у мережі, а також перевіряйте статус відповідності ліцензії.

Віддалене управління: ініціюйте віддалені підключення до машини, вимовляючи її ім’я.

Інструменти: віддалене пробудження і відключення комп’ютерів.

Гео-захист

Нове функція гео-захисту допоможе ІТ-фахівцям автоматизувати політики безпеки ІТ на пристрої, заснованому на його місцезнаходження, зокрема блокування або повне знищення корпоративних даних з пристрою, якщо воно покине встановлений географічний діапазон.

Розгортання віддаленої операційної системи

Впровадження ОС на віддалені комп’ютери, будучи найскладнішою і трудомістким завданням, тепер спрощується завдяки новій версії Desktop Central. Розгортання ОС на комп’ютер в будь-якій точці світу в будь-який час за допомогою декількох простих клацань дозволяє ІТ-фахівцям адаптувати продукт.

Ціноутворення та доступність

Desktop Central і доступна для придбання. Ціну продукту можна уточнити у в менеджера AXOFT. Також доступна повна версія 30-денної пробної версії. Desktop Central може бути встановлений на місці або розміщений на різних хмарних платформах і має повністю функціональну версію, яка може управляти до 50 кінцевих точок.

Про Desktop Central – це уніфіковане рішення для управління кінцевими точками, яке допомагає керувати тисячами серверів, настільних комп’ютерів і мобільних пристроїв централізовано. Він автоматизує повний життєвий цикл управління настільними і мобільними пристроями, починаючи від простої конфігурації системи і закінчуючи складним розгортанням програмного забезпечення. Desktop Central використовується понад 6 500 клієнтами по всьому світу, що допомагає компаніям скоротити витрати на ІТ-інфраструктуру, підвищити ефективність роботи, підвищити продуктивність і боротися з мережевими уразливими.

Огляд рішення Desktop Central ↵

Стать партнером Axoft

Рады сотрудничеству с AXOFT!
Заполните и отправьте данную форму.
Мы с вами свяжемся по обсуждению условий сотрудничества.

акционные предложения

Trend Micro оголосила про вдосконалення рівня захисту робочих станцій

Trend Micro оголосила про вдосконалення рівня захисту робочих станцій

Корпорація Trend Micro Incorporated, світовий лідер у вирішенні рішень по кибербезопасності, оголосила про вдосконалення свого пропозиції щодо забезпечення безпеки робочих станцій. Продукт, що пройшов ребрендинг і отримав назву Trend Micro Apex One ™, встановлює новий рівень безпеки робочих станцій завдяки широкому спектру нових можливостей, доступних через єдиний програмний агент, керований з локальної мережі або в рамках інфраструктури SaaS. Нова пропозиція від компанії пропонує простий шлях до суттєвого підвищення ефективності автоматичного виявлення і реагування на складні загрози, а також надає актуальну інформацію про стан захисту, забезпечуючи максимальний рівень безпеки для клієнтів, говориться в прес-релізі компанії.

Спеціалісти з інформаційної безпеки все більше перевантажені роботою з продуктами, які потрібні для захисту кінцевих точок. Збільшення кількості повідомлень від систем безпеки та журналів, які потрібно контролювати, створюють перешкоди для оперативного реагування на сучасні поширені загрози.

«Остання версія нашої програми включає в себе вдосконалення, які дозволяють вирішити найбільш поширені на даний момент в галузі проблеми з захистом кінцевих точок», – заявив Кевін Симзер (Kevin Simzer), виконавчий директор Trend Micro. «Недивлячись на заяви деяких так званих «постачальників наступного покоління», ефективний захист вимагає наявності декількох ешелонів захисту, що є основоположним елементом нашої стратегії. Apex One™ – це хороший вибір для компаній, які прагнуть вилучити традиційні антивіруси або наглядачі до рішень наступного покоління»

Trend Micro Apex One ™ пропонує клієнтам наступні три ключові можливості:

• Автоматичне виявлення та реагування:

Apex One™ розроблений на основі технології безпеки XGen™, що представляє собою комбінацію функцій захисту різних поколінь і забезпечує інтелектуальне використання необхідної технології в потрібний момент. Завдяки ініціативі Zero Day, ініціатива, действующему под эгидой Trend Micro, продукт забезпечує найбільш оперативні в галузі віртуальних плат для уразливостей, а також технології захисту від новітніх загроз і складних атак, таких як безфайловый шкідливий код.

• Надання актуальної інформації:

Apex One™ пропонує істотно розширені можливості виявлення та реагування на небезпеки (EDR) на робочих станціях. Крім цього, додатково пропонується служба віддалено керованого виявлення та реагування Trend Micro (MDR), що надає командам спеціалістів підтримку у боротьбі із загрозами та моніторингом попереджень.

• Комплексність рішення:

Apex One ™ пропонує самий широкий в галузі спектр можливостей, пропонованих в рамках єдиного програмного агента, в той час як багато постачальників по-прежнему пропонують два або більше програм. В Зокрема, це багатофункціональна система EDR Apex One ™, що включає автоматизовані інструменти виявлення та реагування, спрощення процесів розгортання та видалення зорових зон.

«В даний час особи, які приймають рішення в галузі інформаційних технологій, можуть бути збитці з почуттям виниклого шуміхою на ринку кібербезопасності. Що стосується безпеки робочих станцій, я закликаю концентруватися на фактичній продуктивності, можливостях підвищення безпеки та гнучкості кожного розглянутого рішення», – затверджує Даг Кехілл (Doug Cahill), старший аналітик з питань кібербезопасності та директор групи ESG. «Представляючи функції автоматичного виявлення та дослідження загрози (EDR) в одному агенті, здатному оперативно забезпечити все необхідне захист, Trend Micro пропонує найсучасніший підхід до питання захисту кінцевих точок».

«В нашому роботі ми стикаємося з постійними викликами в галузі безпеки, що вимагає захисту від зростаючих загроз, наприклад, безсилових вразливих програм і програм-вимогателей, а також дотримання стандартів безпеки », – говорить Тим Масей (Tim Masey), директор з кібербезопасності Carhartt. «На даний момент Trend Micro надає нам ефективну систему захисту кінцевої точки, і ми покладаємо великі надії на розширені можливості Apex One ™».

Форм-фактор продукту, доступного з листопада 2018 року, у вигляді єдиного програмного агента вкрай спрощує процес розгортання та одночасно відповідає найсучаснішим вимогам безпеки. Apex One ™ представляє собою істотно розширений варіант існуючого продукту Trend Micro OfficeScan; поточні користувачі OfficeScan отримає Apex One ™ як регулярний оновлення без додаткових доплат; деякі функції, наприклад, функція розслідування EDR, вимагають придбання додаткової ліцензії.

Огляд решення Apex One ↵

Стать партнером Axoft

Рады сотрудничеству с AXOFT!
Заполните и отправьте данную форму.
Мы с вами свяжемся по обсуждению условий сотрудничества.

акционные предложения

F-Secure об’єднує зусилля з Zyxel для захисту домашніх мереж

wifi_lock

F-Secure об’єднує зусилля з Zyxel для захисту домашніх мереж

Пропозиція для провайдерів інтернет-послуг включає в себе маршрутизатори, що забезпечують швидку зв’язок і безпеку всіх користувацьких пристроїв, таких як ноутбуки, планшеты, смартфони і навіть смарт-мийні машини або холодильники.

У рамках співробітництва компаній мережеві шлюзи Zyxel оснащены технологією F-Secure Connected Home Security. Решение використовує службу F-Secure Cloud Security та нові способи боротьби з кибер-загрозами завдяки штучному інтелекту. Комбінація цих елементів забезпечує адекватну захист від шкідливого програмного забезпечення. Користувач також може використовувати функцію захисту конфіденційності або батьківського контролю, говориться в  прес-релізі F-Secure.

За словами Аллена Ліна, віце-президента підрозділу Zyxel Broadband EMEA Business Unit:

«Популярність пристроїв Інтернет речей (IoT) растет, і їх необхідно забезпечити належним чином. Іменно тому разом з F-Secure ми розробили рішення, яке захищає всі пристрої в домашній мережі, які тепер зможуть запропонувати інтернет-провайдерам своїм користувачам».

Прогнозируется, що до 2021 року в світі буде підключено до 25 млрд пристроїв, які підключаються до Інтернету, і, на жаль, вони не завжди створюються з метою забезпечення безпеки користувачів. У цьому випадку маршрутизатори – це ще одна «двері» в наших будинках, яка також повинна бути забезпечена. F-Secure співпрацює з більш ніж 200 операторами по всьому світу і вважає, що нове рішення буде краще захищати користувачів, які використовують свої послуги.

Zyxel є глобальним постачальником мережевих рішень, що працюють на 150 ринку вже майже 30 років. В даний час 100 мільйонів пристроїв компанії використовуються операторами, підприємствами та приватними користувачами. Компанії представить нове рішення на Всесвітньому широкополосному форумі в Берліні, який пройде з 23 по 25 жовтня 2018 року.

Огляд рішень F-Secure

Стать партнером Axoft

Рады сотрудничеству с AXOFT!
Заполните и отправьте данную форму.
Мы с вами свяжемся по обсуждению условий сотрудничества.

акционные предложения