Deceptive Bytes

Active Endpoint Cyber Defense

Интеллектуальная защита от угроз

 

 

 

Миллион новых вредоносных программ создается ежедневно для шпионажа, краж, получения выкупа и другого, принося ущерб в миллиарды долларов.

CISO IT менеджеры сегодня перегружены работами по внедрению дорогостоящих продуктов защиты конечных точек, вынуждены реагировать на любое предупреждение и ложное срабатывание. В случае недостатка кадров, они не в состоянии справиться с каждым таким предупреждением и постоянно находятся в стрессовом состоянии, пытаясь устранить последствия атак.

 

Deceptive Bytes Active Endpoint Deception распознает цели атаки, анализирует и принимает решения по защите объектов, используя их собственные методы для защиты для блокирования их действий, и срывая таким образом атаку на организацию. Инновационное решение, создающее динамическое ложное окружение для любого опасного вмешательства в работу защищаемых объектов, удерживает вредоносные программы от выполнения своих злонамеренных намерений.

 

Deceptive Bytes – Методы защиты

 

  • Preemptive Defense

Метод прогнозирования возможных атак путем поиска “слабых звеньев” структуры для их защиты от возможного заражения. Создание ложного виртуального окружения для обмана зловредов

  • Proactive Defense

Динамические методы ответной реакции на угрозы в ходе атаки по мере ее развития, прогноз целей атаки на каждой ее стадии и гибкая ответная реакция – обман зловредов-вымогателей, считающих, что им удалось, например, зашифровать файлы данных для вымогательства финансовых средств

 

Обман Поведенческие Управление приложениями
Создание ложного виртуального окружения и «песочницы» для обмана зловредов Защита «законного» ПО Управляет работой ПО на основе политик компании
Антивирусные программы Firewall Сбор информации
Полная интеграция с Windows Defender или другим антивирусным ПО Управляет конфигурацией Windows Firewall в конечной точке Блокирует известные угрозы с помощью веб-собранной информации

 

интеграция

Защитник Windows и брандмауэр – сильнее вместе!

В основе решения интеграция EPP & EDR, что создает дополнительные уровни безопасности для защиты конечных точек.

Платформа Deceptive Bytes управляет Defender и Firewall, с одной стороны, и получает уведомления об угрозах, с другой, давая полную картину ситуации и оперативно защищая систему.

 

Что мы предлагаем

 

Организациям

  • Защита от неизвестных и сложных угроз
  • Предотвращение повреждения данных и активов
  • Снижение репутационного риска
  • Снижение операционных расходов

CISOs/IT менеджерам

  • Автоматизация времени реакции на обнаруженные вредоносы
  • Уменьшение количества оповещений и ложных срабатываний
  • Адаптация к изменениям в ИТ-средах
  • Использование встроенных инструментов безопасности
  • Использование в любых уязвимых средах и устаревших системах

MSSP/Интеграторам

  • Повышение уровня киберзащиты
  • Защита различных клиентов с использованием 1 сервера
  • Быстрое изменение тактики защиты от новых угроз
  • Дополнительная защита от внутренних рисков нарушений защиты

А еще…

  • Повышение производительности труда сотрудников
  • Снижение эксплуатационных расходов
  • Защита удаленно работающих сотрудников
  • Достижение высокой рентабельности инвестиций

 

Один агент для защиты

 

Эффективно против:

Apts Троянов Документов с вредоносными скриптами (MS Office, PDF-файлы и т.д.)
Вымогателей Червей Вредоносных ссылок (браузеры, почтовые клиенты и т.д.)
Криптомайнеров Шпионских программ Ботов/ботнетов
Угроз нулевого дня Вирусов PUPs/PUAs
Безфайловых атак Взломщиков И многого другого…

 

 

Преимущества


Упреждение & Проактивная защита

  • Предотвращает неизвестные и сложные угрозы – предотвращение угроз без использования сигнатур и шаблонов, на основе анализа действий вредоносов и поиска путей их обхода
  • Высокие показатели обнаружения и защиты – более, чем 98% эффективности при обнаружении, анализе активности и уклонении от угроз, что помогает реально защитить инфраструктуру
  • Минимальное время обнаружения и ответа – обнаружение вредоносов в реальном времени и предотвращение их уклонения от средств защиты. Быстрая ответная реакция

 

Простота использования

  • Всесторонняя защита – не требует полного сканирования системы, обрабатываются любые неизвестные процессы
  • Развертывание в считанные секунды Установка клиента (<15 МB) занимает секунды. Запуск в работу не требует перезагрузки системы
  • Простота работы решение запускается и работает автономно, не требует вмешательства или дополнительной настройки
  • Крайне низкое использование ресурсов (CPU, память, диск) – решение не влияет на работоспособность систем, использует <0,01% ресурсов CPU, <20 MB оперативной памяти и <15MB дискового пространства

Отсутствие сигнатур

  • Никаких постоянных апдейтов нет необходимости в постоянных обновлениях, т.к. решение анализирует общее поведение вредоносов
  • Работает в режиме ожидания – отсутствие постоянных обновлений позволяет работать автономно и удаленно
  • Останавливает миллионы угроз лишь одной техникой уклонения – интеграция лишь одного метода уклонения позволяет защитить от миллиона угроз, возникающих уже сейчас или будущих

Гибкость

  • Высокая стабильность работы – агент оперирует в юзер-моде, не может вызвать сбой системы, или стать точкой входа в систему (полный доступ только в локальную OS)
  • Автоматическое создание списка процессов – анализ системного окружения и создание белого списка разрешенных процессов локальной OS для контроля безопасности
  • Предотвращение ложных оповещений – решение использует разные методы моделирования поведения вредоносов, что позволяет реагировать только на реальные угрозы