Предотвращение
- Аудит безопасности
- Оценка соответствия
- Red Teaming
- Pre-IR Assessment
- Compromise Assessment
- Обучающие программы
- GIB Crypto
Поиск ранее неизвестных угроз за счет данных киберразведки (Group-IB Threat Intelligence & Attribution), обнаружения аномалий, скрытых тоннелей, коммуникации с C&C-серверами
Автоматическая корреляция событий и алертов в инциденты и их последующая атрибуция до семейств ВПО или атакующих групп
Глобальный поиск угроз: раскрытие внешней инфраструктуры, планов атакующих
Свой сетевой граф, открывающий доступ к обогащению, корреляции и анализу
Определение полной хронологии атаки, полное описание инцидента до Mutex/Pipes/Registry/Files
Технология сбора большого массива данных и уникальные алгоритмы поиска связей позволяют выявлять инфраструктуру, которую злоумышленники готовят для будущих атак
Интеграционный модуль для работы с TLS/SSL трафиком
целевые рассылки, методы социальной инженерии, использование легальных утилит для атаки и другие инструменты, используемые продвинутыми группировками
почта, браузер, съемные носители, локальная сеть, приложения клиентов, атаки через поставщиков
при подключении устройства к корпоративному Wi-Fi THF выявляет мобильные трояны
при установке в режиме MTA решение анализирует и блокирует письма с вредоносным содержимым
при интеграции с файловыми хранилищами выявляет и блокирует вредоносные файлы
при интеграции через ICAP блокирует вредоносные файлы, скачиваемые пользователем из интернета
Обнаружение аномалий, скрытых каналов в трафике, анализ поведения программ и пользователей и корреляция событий
Запатентованная система динамического исследования ВПО, имитирующая реальные машины и действия пользователей
Единая среда, удаленное реагирование и компьютерная криминалистика, доступ к аналитикам и сообществу
На хостах и в сетевом трафике, внутри инфраструктуры и за ее пределами (анализ инфраструктуры атакующих)
Возможность атрибутировать разрозненные события одной атаки до конкретного ВПО или злоумышленника и остановить ее развитие
Комплекс всех нужных инструментов для адаптивной автоматизации исследования, хантинга и реагирования
Приобрeтая Group-IB Threat Hunting Framework, вы получаете полис от крупнейшей страховой компании AIG, распространяющийся на риски утечки корпоративных или персональных данных и нарушений безопасности компьютерной системы, вызванных заражением или повреждением информации.
Ведь в отдельных случаях киберпреступники могут использовать не только вредоносное ПО, но и социальную инженерию, обман, подкуп сотрудников. Клиенты Group-IB защищены и от таких сложных атак