Вид

Сортировка

Продуктов найдено: 4

logo
Предложить бонус за референс
1.00

Group-IB Secure Bank

  • Быстрая интеграция, не влияет на скорость загрузки страниц
  • Выявляет мошеннические платежи и подготовку к их совершению на ранних этапах
  • Детектирует новые атаки и схемы мошенничества
  • Ежедневные обновления правил и сигнатур
  • API для интеграции с антифрод-системами
  • Аналитическая поддержка и консультации специалистов Group-IB
Secure Bank дает возможность контролировать риски, возникающие на стороне самого слабого звена в обеспечении безопасности онлайн-платежей, — клиентов банка. Без установки дополнительного программного обеспечения на устройства клиентов Secure Bank в режиме реального времени выявляет подготовку и проведение хищений денежных средств с использованием следующих средств:
  • Внедрения зловредных инъекций на страницы интернет-банкинга для получения аутентификационных и дополнительных данных для проведения платежа
  • Фишинговых атак и применения приемов социальной инженерии
  • Несанкционированных удаленных подключений к устройству клиента и проведения транзакции от его имени
  • Вредоносного кода для автоматического создания платежа или подмены реквизитов получателя на устройстве клиента
  • Новых версий вредоносного кода и проникновения через уязвимости «нулевого» дня.
Secure Bank разработан на основе  12-летнего опыта Group-IB по предотвращению и расследованию хищений в онлайн-банкинге. Ежедневные обновления правил и сигнатур на основе данных Threat Intelligence и рекомендаций Лаборатории компьютерной криминалистики и исследования вредоносного кода позволяют банку быть на шаг впереди мошенников. Использование актуальных данных о методиках и инструментах организации хищения денежных средств Дополнительная идентификация устройства клиента (device fingerprinting), собственная технология выявления удаленного подключения и другие специальные наработки Group-IB Криминалистическая и юридическая поддержка при необходимости расследования инцидента Результат Снижение прямых убытков за счет более раннего детектирования мошенничества Снижение количества ложных срабатываний классических систем противодействия мошенничеству за счет интеграции с решением Secure Bank Повышение лояльности клиентов
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
2
logo
Предложить бонус за референс
1.00

Group-IB Secure Portal

  • Предотвращает утечки персональных данных и кражу информации о банковских картах 
  • Выявляет покупки по ворованным картам, перехват покупателей и другие мошенничества Предотвращает использование ботов для парсинга данных, накрутки голосов и других целей
  • Не требует инвестиций в IT-инфраструктуру 
  • API для интеграции с антифрод-системами, SIEM, IPS, Firewall 
  • Аналитическая поддержка и консультации специалистов Group-IB
Возможности Secure Portal
  • Secure Portal дает возможность контролировать риски, возникающие на стороне самого слабого звена в обеспечении безопасности интернет-бизнеса, – пользователей интернет-портала. Без установки дополнительного программного обеспечения на устройства пользователей Secure Portal в режиме реального времени выявляет:
  • Несанкционированный доступ к личным кабинетам и персональным данным
  • Сбор данных о платежных картах и использование ворованных карт
  • Мошенничество с бонусами
  • Использование ботов (для подбора паролей, накрутки голосов, размещения отзывов)
  • Показ предложений конкурентов на страницах портала
  • Новые методы мошенничества на стороне пользователей
Результаты работы Secure Portal
  • Интернет-магазины и e-commerce сайты
  • Предотвращение несанкционированного доступа к пользовательским данным и бонусным счетам
  • Снижение объема возмещений (chargeback) денежных средств после оплаты ворованными картами
  • Предотвращение репутационного ущерба в результате мошеннических действий на портале
  • Сервисы, предоставляющие 
  • платный контент
  • Сокращение ущерба от совместного использования платной подписки
  • Предотвращение использования краденных идентификаторов для авторизации на сайте
  • Снижение объема возмещений (chargeback) денежных средств после оплаты подписки ворованными картами
  • Порталы электронных услуг
  • Предотвращение утечек персональных данных и мошенничеств с их использованием
  • Пресечение несанкционированного доступа к конфиденциальной информации
  • Предотвращение хищений денежных средств
Сбор данных Пользовательский модуль Secure Portal загружается вместе со страницами портала. Работа скрипта происходит незаметно для клиента и не сказывается на скорости загрузки страниц. Модуль контролирует отсутствие веб-инъекций, собирает идентификационные данные клиентского устройства и другую информацию, которая помогает выявить мошенническую активность. Обезличенные данные по защищенному каналу передаются в серверную инфраструктуру Secure Portal. Обработка данных Для корреляции и классификации полученных данных используется накопленная и ежедневно обновляемая информация о деятельности мошенников как на территории РФ, так и за ее пределами. В случае выявления фактов мошенничества, Group-IB незамедлительно информирует о них службу безопасности портала. API для интеграции с антифрод-системами и IT-инфраструктурой портала позволяет настраивать уведомления и запускать процедуры реагирования по отработанным схемам в режиме реального времени.
  • Сверхбыстрое внедрение и мгновенное масштабирование на клиентскую базу 
  • Удобный веб-интерфейс для работы с информацией об инцидентах 
  • Гибкая настройка оповещений о выявленных угрозах 
  • Оповещение через API в режиме реального времени
Преимущества Secure Portal
  • Secure Portal разработан на основе 12‑летнего опыта Group-IB по предотвращению и расследованию хищений и мошенничеств. Ежедневные обновления правил и сигнатур на основе данных Threat Intelligence, результатов работы Отдела расследований и Лаборатории компьютерной криминалистики и исследования вредоносного кода позволяют клиентам Secure Portal быть на шаг впереди мошенников.
  • Актуальная информация о скомпрометированных банковских картах и учетных записях
  • Дополнительная идентификация устройства клиента (device fingerprinting), собственная технология выявления удаленного подключения и другие специальные наработки Group-IB
  • Самые свежие данные о методиках и инструментах хищения пользовательских данных и денежных средств
  • Результаты расследований реальных киберпреступлений, затрагивающих web-ресурсы и их клиентов
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
3
logo
Предложить бонус за референс
1.00

Group-IB TDS — обнаружение целевых атак

Решение ключевых задач информационной безопасности
  • Выявление сложных целевых атак на ранней стадии
  • Предотвращение финансового и репутационного ущерба
  • Защита внутренней сети, почты и файловых хранилищ
  • Оптимизация процессов и затрат на безопасность
Уверенность в высоком уровне защищенности Глубокое понимание угроз Обогащение данными собственной системы Threat Intelligence, которая входит в топ рейтингов ведущих агентств — Gartner, IDC, Forrester Практический опыт реагирований Практика реагирования на инциденты и расследования киберпреступлений позволяют нам первыми узнавать об использовании новых инструментов Современные технологии Поведенческий анализ файлов, уникальные сигнатуры, выявление сетевых аномалий методами машинного обучения Выявление инфраструктуры атакующих на глобальном уровне Технология сбора большого массива данных и уникальные алгоритмы поиска связей позволяют выявлять инфраструктуру, которую злоумышленники готовят для будущих атак Модули решения Услуги по реагированию в режиме 24/7 CERT-GIB
  • Мониторинг событий
  • Threat Hunting
  • Управление инцидентами
  • Аналитика по запросу
  • Разбор критичных угроз
  • Удаленное реагирование
Управление инфраструктурой и анализ данных TDS Huntbox
  • Внутренний Threat Hunting
  • Внешний Threat Hunting
  • Ретроспективный анализ
  • Корреляция и атрибуция
  • Управление модулями
  • Хранение данных
  • Единый интерфейс
  • Анализ событий
Предотвращение и обнаружение сложных угроз TDS Sensor
  • Анализ трафика
  • Выявление аномалий
  • Извлечение файлов
TDS Polygon
  • Изолированная среда
  • Анализ файлов
  • Анализ ссылок
TDS Endpoint
  • Реагирование на хостах
  • Выявление угроз
  • Сбор событий
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
20
logo
Предложить бонус за референс
1.00

Group-IB Threat Intelligence (Киберразведка по подписке)

Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях

Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка

Данные для проактивной защиты от киберугроз

Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты.

 

Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз.

Данные для проактивной защиты от киберугроз

Тактические индикаторы

Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты.

ВАШИ ВОЗМОЖНОСТИ

Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов

Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение

Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами 

Блокируйте вредоносные ресурсы на сетевом оборудовании

Предотвращайте распространение фишинговых писем по корпоративной почте

Пресекайте использование вашего бренда в преступных целях

 

Оперативные данные

Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки.

 

Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас.

ВАШИ ВОЗМОЖНОСТИ

Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов

Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей

Предотвращайте продажу закрытых данных третьим лицам

Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами

Корректируйте карту угроз и план реагирования, базируясь на актуальной информации

 

Стратегическая информация

Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности.

ВАШИ ВОЗМОЖНОСТИ

Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков

Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов

Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли

Собирайте дополнительные сведения об угрозах с помощью персонального аналитика

Как работает Threat Intelligence?

Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB.

Киберразведка для проактивной защиты от киберугроз

Разведка и сбор данных

Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за бот‏сетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах.

ИСТОЧНИКИ ДАННЫХ

  • Распределенная сеть мониторинга и HoneyNet ловушек
  • Аналитика бот-сетей
  • Закрытые и публичные хакерские площадки, онлайн-конференции
  • Приватные группы в соцсетях
  • Трекеры сетевых атак
  • Данные сенсоров Threat Detection System
  • Результаты криминалистических экспертиз Лаборатории Group-IB
  • Мониторинг и исследование вредоносных программ
  • База обращений в Центр реагирования CERT‑GIB
  • Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
  • Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
  • Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
  • Целевые исследования Group-IB

Аналитика

13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты.

НАПРАВЛЕНИЯ АНАЛИЗА

  • Проверка данных и сбор дополнительных сведений
  • Реконструкция сценариев атак
  • Исследования вредоносных программ
  • Установление взаимосвязей между преступными группами
  • Отслеживание трендов, формирование прогнозов
  • Разработка рекомендаций по реагированию

Предоставление данных

Данные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы.

 

Уведомления об отраслевых и целевых угрозах

Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам.

 

К сведениям об угрозах относятся:

  • сведения о новых вредоносных программе или сервисах для хакерского сообщества,
  • изменения в тактике проведения атак,
  • утечки и продажи корпоративных данных,
  • объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
  • обсуждение уязвимостей.

Эксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть.

 

При необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных.

 

Уведомления о целевых вредоносных программах

Ежедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов.

 

Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом.

 

Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:

  • хеш-сумму вредоносного файла,
  • полное описание функциональных возможностей вредоносной программы,
  • копию файла настроек или веб-инжектов,
  • адреса серверов управления (C&C) и обновлений.

Данные о фишинговых сайтах, использующих ваш бренд

Преступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации.

 

Корреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования.

 

Это позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре.

 

Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП

Мы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:

  • учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
  • номера банковских карт,
  • копии ключей электронной цифровой подписи.

Мы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства.

 

Вы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:

  • дата детектирования скомпрометированной учетной записи,
  • источник получения данных (серверы, адреса для управления бот-сетью),
  • информация о расположении и IP зараженного пользователя,
  • название и подробное описание вредоносной программы, использованной злоумышленниками,
  • название преступной группы и тактика ее действий,
  • фото-отчеты осмотров панелей управления бот‑сетями.

Уведомления о заражении мобильных устройств

Популярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях.

 

Мы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании.

 

Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно.

 

Сведения об атаках

Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:

  • списки целей DDoS-атак,
  • cписки сайтов с размещенным фишинговым контентом,
  • списки взломанных сайтов, распространяющих вредоносные программы,
  • списки сайтов, подвергшихся deface-атакам.
  • Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.

Информация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты.

 

Сведения о хактивистских группировках и их активности, включая данные:

  • о начале новой операции,
  • о результатах успешных атак в рамках отдельной операции или независимо от нее,
  • о тактике и инструментах каждой атаки,
  • о связях между разными группами.
  • Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
  • Подозрительные IP-адреса
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
19

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.