Deceptive Bytes

Active Endpoint Cyber Defense

Интеллектуальная защита от угроз

 

 

 

Миллион новых вредоносных программ создается ежедневно для шпионажа, краж, получения выкупа и другого, принося ущерб в миллиарды долларов.

CISO IT менеджеры сегодня перегружены работами по внедрению дорогостоящих продуктов защиты конечных точек, вынуждены реагировать на любое предупреждение и ложное срабатывание. В случае недостатка кадров, они не в состоянии справиться с каждым таким предупреждением и постоянно находятся в стрессовом состоянии, пытаясь устранить последствия атак.

 

Deceptive Bytes Active Endpoint Deception распознает цели атаки, анализирует и принимает решения по защите объектов, используя их собственные методы для защиты для блокирования их действий, и срывая таким образом атаку на организацию. Инновационное решение, создающее динамическое ложное окружение для любого опасного вмешательства в работу защищаемых объектов, удерживает вредоносные программы от выполнения своих злонамеренных намерений.

 

Deceptive Bytes – Методы защиты

 

  • Preemptive Defense

Метод прогнозирования возможных атак путем поиска “слабых звеньев” структуры для их защиты от возможного заражения. Создание ложного виртуального окружения для обмана зловредов

  • Proactive Defense

Динамические методы ответной реакции на угрозы в ходе атаки по мере ее развития, прогноз целей атаки на каждой ее стадии и гибкая ответная реакция – обман зловредов-вымогателей, считающих, что им удалось, например, зашифровать файлы данных для вымогательства финансовых средств

 

ТЕХНОЛОГИИ

  • Обман: создание ложного виртуального окружения и «песочницы» для обмана зловредов
  • Поведенческие: защита «законного» ПО
  •  Управление приложениями: управляет работой ПО на основе политик компании
  • Антивирусные программы: полная интеграция с Windows Defender или другим антивирусным ПО
  • Firewall: управляет конфигурацией Windows Firewall в конечной точке
  • Сбор информации: блокирует известные угрозы с помощью веб-собранной информации

 

интеграция

Защитник Windows и брандмауэр – сильнее вместе!

В основе решения интеграция EPP & EDR, что создает дополнительные уровни безопасности для защиты конечных точек.

Платформа Deceptive Bytes управляет Defender и Firewall, с одной стороны, и получает уведомления об угрозах, с другой, давая полную картину ситуации и оперативно защищая систему.

 

Что мы предлагаем

 

Организациям

  • Защита от неизвестных и сложных угроз
  • Предотвращение повреждения данных и активов
  • Снижение репутационного риска
  • Снижение операционных расходов

CISOs/IT менеджерам

  • Автоматизация времени реакции на обнаруженные вредоносы
  • Уменьшение количества оповещений и ложных срабатываний
  • Адаптация к изменениям в ИТ-средах
  • Использование встроенных инструментов безопасности
  • Использование в любых уязвимых средах и устаревших системах

MSSP/Интеграторам

  • Повышение уровня киберзащиты
  • Защита различных клиентов с использованием 1 сервера
  • Быстрое изменение тактики защиты от новых угроз
  • Дополнительная защита от внутренних рисков нарушений защиты

А еще…

  • Повышение производительности труда сотрудников
  • Снижение эксплуатационных расходов
  • Защита удаленно работающих сотрудников
  • Достижение высокой рентабельности инвестиций

 

Один агент для защиты

 

Эффективно против:

  • Apts
  • Троянов
  • Документов с вредоносными скриптами (MS Office, PDF-файлы и т.д.)
  • Вымогателей
  • Червей
  • Вредоносных ссылок (браузеры, почтовые клиенты и т.д.)
  • Криптомайнеров
  • Шпионских программ
  • Ботов/ботнетов
  • Угроз нулевого дня
  • Вирусов
  • PUPs/PUAs
  • Безфайловых атак
  • Взломщиков
  • И многого другого…

 

 

Преимущества


 

Упреждение & Проактивная защита

  • Предотвращает неизвестные и сложные угрозы – предотвращение угроз без использования сигнатур и шаблонов, на основе анализа действий вредоносов и поиска путей их обхода
  • Высокие показатели обнаружения и защиты – более, чем 98% эффективности при обнаружении, анализе активности и уклонении от угроз, что помогает реально защитить инфраструктуру
  • Минимальное время обнаружения и ответа – обнаружение вредоносов в реальном времени и предотвращение их уклонения от средств защиты. Быстрая ответная реакция

 

Простота использования

  • Всесторонняя защита – не требует полного сканирования системы, обрабатываются любые неизвестные процессы
  • Развертывание в считанные секунды Установка клиента (<15 МB) занимает секунды. Запуск в работу не требует перезагрузки системы
  • Простота работы решение запускается и работает автономно, не требует вмешательства или дополнительной настройки
  • Крайне низкое использование ресурсов (CPU, память, диск) – решение не влияет на работоспособность систем, использует <0,01% ресурсов CPU, <20 MB оперативной памяти и <15MB дискового пространства

Отсутствие сигнатур

  • Никаких постоянных апдейтов нет необходимости в постоянных обновлениях, т.к. решение анализирует общее поведение вредоносов
  • Работает в режиме ожидания – отсутствие постоянных обновлений позволяет работать автономно и удаленно
  • Останавливает миллионы угроз лишь одной техникой уклонения – интеграция лишь одного метода уклонения позволяет защитить от миллиона угроз, возникающих уже сейчас или будущих

Гибкость

    • Высокая стабильность работы – агент оперирует в юзер-моде, не может вызвать сбой системы, или стать точкой входа в систему (полный доступ только в локальную OS)
    • Автоматическое создание списка процессов – анализ системного окружения и создание белого списка разрешенных процессов локальной OS для контроля безопасности
    • Предотвращение ложных оповещений – решение использует разные методы моделирования поведения вредоносов, что позволяет реагировать только на реальные угрозы