Pull to refresh
0
0

Пользователь

Send message
1. Что касается Lansweeper, запросили дополнительную информацию у разработчика (т.к. сами не тестировали этот продукт).
С ходу видно, что это локальное решение, когда в сети надо разворачивать всю инфраструктуру.
И вроде бы не поддерживает Android. И еще, не видно управления мобильными устройствами.

2. Что касается утечки из облака.
Вся инфраструктура находится в дата-центрах, которые имеют высочайший уровень физической и информационной безопасности, который недосягаем для подавляющего большинства российских компаний. Все вопросы конфиденциальности прописаны в EULA, как и гарантии.
Теоретически, конечно, данные могут утечь налево хоть откуда. Но т.к. это наш основной бизнес, то Panda Security не заинтересована в том, чтобы эту информацию куда-то несанкционированно передавать, потому что это будет серьезный удар по имиджу компании.
На самом деле всю требуемую информацию гораздо (на порядки!) проще и дешевле (если кто-то захочет) украсть из самой компании, а не из наших дата-центров.
MS Systems Center — это продукт для крупных компаний, желательно от 500 ПК и выше. Имеет очень широкий набор функций и опций, особенно он очень гибкий и функциональный для управления ПК с решениями Microsoft. Решение требует серьезной подготовки для использования, внедрение в сети, инвестиции в инфраструктуру и пр. Ну и плюс сами лицензии недешевые.

Если Вы уже внедрили этот продукт и используете его, то вряд ли Вам стоит его менять.

Panda Systems Management — это решение, которое в первую очередь ориентировано на малый и средний бизнес (от 50 до 1000 устройств). Это решение облачное, не требует никакой дополнительной инфраструктуры в сети предприятия. Оно очень простое во внедрении, внедряется очень быстро и с первых же минут использования уже можно воспользоваться всеми его преимуществами. Набор функций и опций в нашем решении очень широк и для данной целевой аудитории его вполне достаточно.

… или простой скрипт на powershell, который сообщает о всех фактах авторизации и попытках авторизации. эт в отсутствии централизованной системы контроля доступа.


Спасибо. И это, как вариант, тоже решит проблему.
А подключение по RDP через VPN только с разрешённых IP проблему не решает?


Скорее всего должно решать.
Поразительно знакомая тема

И даже заглавная картинка позаимствована из статьи на хабре от 21.04.2016г.

Может будет корректнее использовать собственные авторские материалы для публикаций?
100% результат с 0 ложных срабатываний


С таким результатом в отчете никого нет (имеется ввиду 100% обнаружений и отсутствие ложных срабатываний).
Есть Trend Micro со 100% обнаружений, но с 52 ложными срабатываниями и, аналогично, F-Secure с 46 ложными срабатываниями.
У нас надежды на теневые копии нет.
Мы просто констатируем, что если раньше еще они были полезны в этом плане, то теперь надежды то на них никакой нет, ибо шифровальщики их уничтожают.

Предложенный Вами вариант вполне прост и оригинален, и наверняка он в большинстве случаев эффективен.
Но в том случае, если шифровальщик шифрует только офисные файлы, а при этом текстовые файлы не трогает, то метод не сработает.
Хотя таких образцов немного.
Надо будет спросить у наших коллег в антивирусной лаборатории PandaLabs, что они думают по поводу Вашей идеи :)
Да, такой подход тоже полезен.

Но тут есть свои нюансы:
1. Зачастую такие жесткие ограничения могут негативно сказаться на работе сотрудников, т.к. в каких-то ситуациях надо будет дергать администратора, чтобы он сделал разрешение на запуск чего-то, что действительно необходимо для работы. В большой компании (или в мелкой, где сисадмин приходящий) не всегда можно сделать это оперативно. Тем более, что бывают случаи, когда легитимные программы в какой-то момент становятся вредоносными…

2. А как быть с теми случаями, когда зловред, используя уязвимость в легитимной программе, запускает в скрытом режиме (т.е. пользователь не знает об этом), например, установленный легитимный архиватор и архивирует файлы с паролем? Примерно такая же ситуация может быть и при посещении вполне надежного сайта, на котором показывается вредоносная реклама — в этом случае без ведома пользователя используется уязвимость в браузере… а дальше дело техники.

Поэтому PAD360 как раз и пытается учитывать все эти случаи, чтобы автоматизировать п.1 и отслеживать п.2
Эта гистограмма показывает динамику количества обнаружений.
Это гистограмма.
Ось Х- время.
Ось Y- количество остановленных инфекций.
Расскажите еще, пожалуйста, какие способы гарантий от других производителей антивирусов Вы знаете.
Здравствуйте.
Уточните, пожалуйста, что именно не понятно:
запуск шифровальщиков или того же powershell, скриптов или что?
Что за 2 месяца изменилось?
Так может быть те неизвестные хакеры, которых еще разыскивают нанесли значительно меньший ущерб, чем приведенные примеры в статье.
В статье рейтинг хакеров по масштабу злодеяний.
А те, кто пока неизвестен (или известны только виртуально) войдут в историю уже после их обнаружения:)
Не совсем согласен с Вами. Если так разбираться, то у нас миллионы хакеров, которых еще не поймали. Но это не значит, что они сделали что-то масштабное или грандиозное...
Наверное не очень трудно автоматизировать.
Но, видимо, сложно выдерживать баланс между доходом от рекламы и отказом от n-количества рекламодателей.
И не известно, в общем составе доходов какая часть приходится на мелких «рекламодателей- нарушителей» и какая на «крупных и правильных». Если «мелких» 90%, то приходится из них постоянно выбирать.
Можно ведь поменять содержимое рекламируемого сайта и после премодерации.
Вот и получается, что нужно проверять рекламные объявления на текущий период.
1

Information

Rating
Does not participate
Location
Россия
Registered
Activity