Group-IB Threat Hunting Framework

Реактивная защита и проактивная охота за угрозами внутри и за пределами вашей сети

Запросить демо
Скачать листовку

Решение ключевых задач информационной безопасности

Защита корпоративной
электронной почты от целевого фишинга и рассылок, содержащих вредоносное ПО

Защита сетевого периметра,
серверов и АРМ пользователей
от вредоносного ПО

Защита от контроля
инфраструктуры внешними
нарушителями

Защищенная передача файлов из недоверенных файловых хранилищ в доверенные

Обнаружение аномалий
в корпоративной и технологической
сетях

Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств

Видео

Уверенность в высоком уровне защищенности

  • Поиск ранее неизвестных угроз за счет данных киберразведки (Group-IB Threat Intelligence & Attribution), обнаружения аномалий, скрытых тоннелей, коммуникации с C&C-серверами

  • Автоматическая корреляция событий и алертов в инциденты и их последующая атрибуция до семейств ВПО или атакующих групп

  • Глобальный поиск угроз: раскрытие внешней инфраструктуры, планов атакующих

  • Свой сетевой граф, открывающий доступ к обогащению, корреляции и анализу

  • Определение полной хронологии атаки, полное описание инцидента до Mutex/Pipes/Registry/Files

Выявление инфраструктуры атакующих на глобальном уровне

Технология сбора большого массива данных и уникальные алгоритмы поиска связей позволяют выявлять инфраструктуру, которую злоумышленники готовят для будущих атак

4,2 МЛРД
IP-адресов — ежедневное сканирование всего диапазона IPv4
650 МЛН
доменов и архивных данных за 15 лет
145 МЛН
ключей SSH
689 МЛН
SSL-сертификатов

Модули решения

Услуги по реагированию в режиме 24/7

CERT-GIB

  • Мониторинг событий
  • Threat Hunting
  • Управление инцидентами
  • Аналитика по запросу
  • Удаленное реагирование
  • Разбор критичных угроз

Управление инфраструктурой и анализ данных

Huntbox

Collaborative Hunting & Response Platform
  • Внутренний Threat Hunting
  • Управление модулями
  • Внешний Threat Hunting
  • Хранение данных
  • Ретроспективный анализ
  • Единый интерфейс
  • Корреляция и атрибуция
  • Анализ событий
Инциденты и события

Предотвращение и обнаружение сложных угроз

Sensor

Network Research & Protection
  • Анализ трафика
  • Выявление аномалий
  • Извлечение файлов

Polygon

Malware Detonation & Research
  • Изолированная среда
  • Анализ файлов
  • Анализ ссылок

Huntpoint

Behavior Inspection & Host Forensics
  • Реагирование на хостах
  • Выявление угроз
  • Сбор событий

Sensor Industrial

Анализ промышленных систем управления
  • Анализ трафика
  • Поддержка
    промышленных
    протоколов
  • Сбор информации о версионности прошивки
  • Контроль целостности ПО

Decryptor

Интеграционный модуль для работы с TLS/SSL трафиком

Различные сценарии использования

Режим мониторингаРежим предотвращения

Понимание атакующего и его инструментов позволяет выявлять даже самые сложные угрозы

  • Выявление сложных атак и инструментов

    целевые рассылки, методы социальной инженерии, использование легальных утилит для атаки и другие инструменты, используемые продвинутыми группировками

  • Покрытие основных векторов заражения

    почта, браузер, съемные носители, локальная сеть, приложения клиентов, атаки через поставщиков

  • Выявление зараженных мобильных устройств

    при подключении устройства к корпоративному Wi-Fi THF выявляет мобильные трояны

По желанию клиента решение может быть настроено для блокировки угроз в режиме реального времени

  • Защита почты

    при установке в режиме MTA решение анализирует и блокирует письма с вредоносным содержимым

  • Защита файловых хранилищ

    при интеграции с файловыми хранилищами выявляет и блокирует вредоносные файлы

  • Защита веб-трафика

    при интеграции через ICAP блокирует вредоносные файлы, скачиваемые пользователем из интернета

Становится вашим локальным центром обнаружения, исследования и реагирования

Threat Hunting Framework

Подключается к центру круглосуточного реагирования на инциденты информационной безопасности CERT-GIB

Архитектура Threat Hunting Framework

Возможности Threat Hunting Framework

Управление сложными инцидентами

Обнаружение аномалий, скрытых каналов в трафике, анализ поведения программ и пользователей и корреляция событий

Детонация и анализ вредоносного ПО

Запатентованная система динамического исследования ВПО, имитирующая реальные машины и действия пользователей

Совместная работа с экспертами

Единая среда, удаленное реагирование и компьютерная криминалистика, доступ к аналитикам и сообществу

Проактивная охота за угрозами

На хостах и в сетевом трафике, внутри инфраструктуры и за ее пределами (анализ инфраструктуры атакующих)

Доступ к данным систем киберразведки

Возможность атрибутировать разрозненные события одной атаки до конкретного ВПО или злоумышленника и остановить ее развитие

Единое решение для корпоративной и технологической сетей

Комплекс всех нужных инструментов для адаптивной автоматизации исследования, хантинга и реагирования

Дополнительные преимущества решения

Удобный веб‑интерфейс

  • Управление всеми компонентами комплекса из единого окна
  • Репрезентативная визуализация инцидентов

Подробные отчеты

  • Максимальный контекст и глубокий анализ
  • Наглядное отражение по периодам и по типам событий

Эффективные коммуникации

  • Полная русскоязычная поддержка
  • Большая часть вопросов решается за 10 мин

Страховка включена!

Приобрeтая Group-IB Threat Hunting Framework, вы получаете полис от крупнейшей страховой компании AIG, распространяющийся на риски утечки корпоративных или персональных данных и нарушений безопасности компьютерной системы, вызванных заражением или повреждением информации.

Ведь в отдельных случаях киберпреступники могут использовать не только вредоносное ПО, но и социальную инженерию, обман, подкуп сотрудников. Клиенты Group-IB защищены и от таких сложных атак

Хотите попробовать? Запишитесь на бесплатный пилотный проект

Сообщить об инциденте

Центр круглосуточного реагирования на инциденты
информационной безопасности +7 495 984-33-64

Отправляя форму, даю согласие на обработку своих персональных данных в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 № 152-ФЗ
Спасибо, мы свяжемся с Вами в самое ближайшее время
База знаний по кибербезопасности в эпоху удаленной работы