AccessData объявила о первом выпуске нового интегрированного фреймворка CIRT
(Cyber Intelligence and Response Technology) и пригласила избранных
государственных и коммерческих клиентов на проверку своего решения и
высказывания своего мнения.
CIRT – первое решение, совмещающее сетевую и компьютерную криминалистику и
масштабное ведение аудита данных в одном интерфейсе. Разработанная для команд по
безопасности и реагирования, а также для команд по обеспечению информационной
безопасности, CIRT позволяет работникам анализировать то, что происходит на
предприятии в разных местах.
CIRT позволяет персоналу по кибербезопасности проактивно и реактивно
обнаруживать, анализировать и устранять угрозы безопасности в наиболее
эффективном ключе, соотнося сетевые данные и данные хостов внутри одного
интерфейса. Более того, фреймворк позволяет проводить масштабный контроль и
корреляцию сетевых и компьютерных (получаемых с хостов) данных, позволяя
организациям быстро обнаруживать и исправлять утечки данных и зараженные вирусом
файлы.
В настоящее время, организации должны полагаться на множество несоизмеримых
инструментов для реагирования на продвинутые и стойкие угрозы или утечки данных.
Например, в случае новой угрозы, организация может быть, а может и не быть
оповещена существующими технологиями предупреждения.
Однако если предупреждающая система обнаруживает угрозу, организация должна
остановить вирус, изучить сетевой трафик и данные персональных компьютеров во
всем предприятии. Это требует использования двух или более инструментов, которые
не интегрируются друг с другом. Отсутствие интеграции затрудняет процесс
соотнесения информации и осуществления первопричинного анализа, который в свою
очередь, еще больше затрудняет идентификацию всех зараженных компьютеров и
устранение угрозы.
В отношении гарантии информационной целостности, утечка данных часто
обнаруживается совершенно случайно, или, как в случае с Wikileaks, только после
того, как информация размещается на сайте. В идеале организации должны проводить
постоянные автоматизированные проверки на своих предприятиях на предмет того,
есть ли место утечки документов или электронных писем, содержащих критическую
информацию, в небезопасном сегменте сети.
Если критическая информация обнаружена в небезопасных местах, организация
должна немедленно начать проведение первопричинного анализа того, откуда
произошла утечка и как данные вышли за пределы предприятия. При налаженной
интеграции компьютерных данных и сетевого трафика, команда по обеспечению
информационной безопасности может быстрее обнаружить где произошла утечка, была
ли она результатом хакерского взлома, ошибкой пользователя или злонамеренный
действий сотрудника компании.