تاریخچه کسپرسکی
این شرکت در سال ۱۹۹۷ توسط ناتالیا کسپرسکی و یوگنی کسپرسکی تأسیس گردد. دفتر اصلی آن در شهر مسکو روسیه است و در بسیاری از کشوهای جهان از جمله بریتانیا، فرانسه، آلمان، هلند، لهستان، رومانی، ژاپن، چین، کره جنوبی و ایالات متحده آمریکا نمایندگی دارد.
کمپانی کسپرسکی توسط شرکت مرکزی در بریتانیا اداره میشود. اولین نسخه از نرمافزار آنتیویروس Kaspersky توسط یوجین کسپرسکی در سال ۱۹۸۹ در واکنش به ویروس آبشار تولید شد. نسخههای اولیه آن فقط تعریف ۴۰ ویروس را در خود داشتند و اکثراً برای دوستان و اعضای خانواده توزیع میشدند. یوجین کسپرسکی به توسعه و تولید نرمافزار در کمپانی KAMI ادامه داد و در سال 1992 نرمافزار AntiViral Toolkit Pro منتشر شد.
معرفی شرکت کسپرسکی
در حال حاضر یوجین کسپرسکی مدیرعامل این شرکت است. کسپرسکی به مرور توسعه یافته و در حال حاضر محصولات امنیتی برای کاربران خانگی و سازمانی و سایر سرویسها در حوزه امنیت سایبری را ارائه میدهد. یوجین کسپرسکی، مدیرعامل این شرکت، معتقد است که کاربران خانگی تا شرکتهای بزرگ و دولتها باید قادر به حفاظت از داراییها و اطلاعاتی باشند که برایشان اهمیت دارد. شرکت کسپرسکی مأموریت خود را تضمین حفظ حریم خصوصی، خانواده، امور مالی، اطلاعات مشتریان، زیرساختهای حیاتی میداند.
در حال حاضر بیش از ۴۰۰ میلیون کاربر در سراسر جهان از محصولات و راه کارهای کسپرسکی استفاده می کنند و حدود ۲۷۰۰۰۰ شرکت نیز از کسپرسکی برای حفظ امنیت دادههای و زیر ساختهای حیاتی خود یاری میگیرند.
کسپرسکی بار دیگر برنده جایزه Gartner Peer Insights Customer Choice در سال 2018 در بخش سیستم عامل امنیتی شد.
رتبه اول در حفاظت اینترنتی
کسپرسکی به عنوان یکی از پیشگامان حوزه امنیت، به ویژه در زمینه مقابله با بد افزارها، همه ساله عناوین و جوایز متعددی را در سطح جهانی کسب نموده است.
مرکز شفافیت اطلاعات
مجموعه کامل امنیتی کسپرسکی شامل محافظت از نقاط نهایی (Endpoint Protection) و چندین راهکار ویژه امنیتی در جهت حفاظت از سرویسها و زیرساختها و مقابله با تهدیدات پیچیده و در حال تحول سایبری است.
۴۰۰ میلیون کاربر در حال استفاده از کسپرسکی
۲۱
سال محافظت
۱۲۰
تکنولوژی های ثبت شده
۲۰۰
کشور های دارای نمایندگی
۲۷۰ هزار
کسب و کار های تضمین شده
۳۱۰ هزار
تهدیدات و بدافزارهای شناسایی شده
مدیر عامل کسپرسکی کیست؟
چرا محصولات شرکت کسپرسکی در دنیا معروف است؟
مهم ترین محصولات شرکت کسپرسکی
آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations
آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations
آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations
ویژگی های کلیدی
آنتی ویروس نقاط پایانی Kaspersky Next EDR
آنتی ویروس های اند پوینت
نقد و بررسی: 360 درجه!
Endpoint Protection – حفاظت از نقاط انتهایی
محافظت در برابر بدافزار
Malware Protection (محافظت در برابر بدافزار)
محافظت در برابر بدافزار تضمین میکند که همه دستگاهها در مقابل نرمافزارهای مخرب ایمن باشند. این قابلیت با بهرهگیری از موتور قدرتمند چندلایه و هوش ابری، بدافزارهایی نظیر ویروسها، کرمها، تروجانها و کدهای مخرب دیگر را شناسایی و حذف میکند. سیستم بهصورت آنی فایلها و پردازهها را پایش مینماید و با تکیه بر هوش مصنوعی حتی بدافزارهای جدید یا ناشناخته را تشخیص داده و پیش از آسیبرسانی قرنطینه میکند
جلوگیری از نفوذ در میزبان
Host Intrusion Prevention (جلوگیری از نفوذ در میزبان)
سیستم جلوگیری از نفوذ میزبان (Host Intrusion Prevention یا HIPS) بهعنوان مکانیزم دفاعی در سطح میزبان عمل میکند. این سیستم فعالیتهای سیستم و رفتار برنامهها را نظارت میکند تا از انجام اقدامات غیرمجاز یا مخربی که ممکن است به سیستمعامل آسیب بزنند جلوگیری نمایدsecuritypc.ir. HIPS با اعمال قوانین سختگیرانه و تعیین سطح اعتماد برای برنامهها، رفتارهای مشکوک (مانند تلاش برای بهرهجویی از ضعفها) را در ایستگاههای کاری و سرورها مسدود کرده و جلوی دسترسی غیرمجاز مهاجمان را میگیرد. این حفاظت مبتنی بر میزبان به بستن منافذ امنیتی کمک کرده و اطمینان میدهد که اقدامات مخرب در مبدأ خود متوقف شوند پیش از آنکه آسیبی وارد کنند
حفاظت و مدیریت دستگاههای همراه
Mobile Protection and Management (حفاظت و مدیریت دستگاههای همراه)
قابلیت حفاظت و مدیریت موبایل، امنیت گوشیهای هوشمند و تبلتها را تأمین کرده و امکان کنترل متمرکز آنها را فراهم میسازد. این مجموعه شامل دفاع از دستگاههای همراه در برابر بدافزارها، فیشینگ و سایر تهدیدات سایبری بر روی Android و iOS است. همچنین مدیران میتوانند از طریق مدیریت یکپارچه دستگاههای همراه (MDM) سیاستهای امنیتی را روی این دستگاهها اعمال کنند – بهعنوان مثال تعیین کلمهعبور قوی، یا پاک کردن از راه دور اطلاعات دستگاههای گمشده – . این ویژگی اطمینان میدهد که نقاط انتهایی همراه هم از نظر امنیتی محافظتشدهاند و هم از نظر مدیریتی تحت کنترل سیاستها قرار دارند (برای مثال پیکربندی راه دور، کنترل نصب برنامهها و امکان قفل یا پاک کردن دستگاه در صورت لزوم)
کنترل ناهنجاری تطبیقی
Adaptive Anomaly Control (کنترل ناهنجاری تطبیقی)
کنترل ناهنجاری تطبیقی (Adaptive Anomaly Control) یک ماژول هوشمند برای کاهش خودکار سطح حمله است. این سیستم الگوهای رفتاری عادی کاربران و سامانه را یاد گرفته و سپس اقداماتی را که خارج از این الگوهای نرمال باشند، زیر نظر میگیرد. در صورت مشاهده رفتار غیرمعمول یا بالقوه خطرناک، AAC بهطور خودکار آن فعالیت را مسدود یا محدود میکند. این قابلیت با تطبیق خود با محیط، اقدامات پرریسک را محدود میسازد (حتی اگر آن اقدام بدافزار شناختهشدهای نباشد) — برای مثال جلوگیری از اجرای اسکریپتهای غیرعادی یا سوءاستفاده غیرمجاز از ابزارهای معتبر — و بدین ترتیب بهصورت پیشگیرانه حملات روزصفر یا سوءاستفادههای داخلی را متوقف میکند.
Ransomware Protection – حفاظت در برابر باجافزار
محافظت در برابر باجافزار
Ransomware Protection (محافظت در برابر باجافزار)
قابلیت محافظت در برابر باجافزار، سیستمها را در مقابل حملاتی که قصد رمزگذاری یا قفل کردن دادهها برای اخاذی دارند محافظت میکند. این ویژگی بهطور پیوسته بهدنبال الگوهای رفتاری ویژه باجافزار – مانند رمزنگاری سریع و انبوه فایلها – میگردد و میتواند این فعالیتهای مخرب را بهصورت آنی متوقف نماید. در صورت تشخیص حمله باجافزاری، نرمافزار امنیتی فوراً فرایند رمزگذاری را متوقف کرده و حتی قادر است هرگونه تغییر غیرمجاز را بازگردانی کند (از طریق قابلیت بازگردانی سیستم) تا اطمینان حاصل شود فایلهای شما دستنخورده و قابلدسترسی باقی میمانند. این رویکرد چندلایه مانع از آن میشود که مجرمان سایبری بتوانند اطلاعات سازمان را گروگان بگیرند.
بازگردانی خودکار به حالت امن
Automatic Safe-State Reversion (بازگردانی خودکار به حالت امن)
بازگردانی خودکار به حالت امن یک قابلیت ترمیمکننده است که تغییرات مخرب را بهطور خودکار لغو کرده و پس از یک حمله، سیستم را به وضعیت مطمئن قبلی بازمیگرداند. برای مثال، اگر باجافزار یا بدافزار دیگری بتواند فایلها را تغییر داده یا رمزگذاری کند، مولفه پایش سیستم (مانند System Watcher کسپرسکی) میتواند آن تغییرات را معکوس کرده و سیستم را به حالت پیش از حمله برگرداند. این مکانیزم تضمین میکند که حتی اگر یک تهدید جدید یا ناشناخته از لایههای اولیه دفاع عبور کند، هر آسیبی (از قبیل رمزگذاری فایلها یا دستکاری تنظیمات) بلافاصله و بدون نیاز به مداخله دستی خنثی میشود در نتیجه، تأثیر حمله بر عملیات به حداقل میرسد و نیازی به پرداخت باج نخواهد بود، زیرا سیستمها بهطور خودکار به وضعیت امن بازگردانده میشوند.
Network Security – امنیت شبکه
دیواره آتش
Firewall (دیواره آتش)
دیوارهٔ آتش (Firewall) بهعنوان یک مانع بین شبکه داخلی (یا دستگاه شما) و تهدیدات بیرونی عمل میکند. این مولفه ترافیک ورودی و خروجی شبکه را زیر نظر داشته و مجموعهای از قوانین امنیتی را اعمال میکند تا ترافیک مجاز عبور کرده و اتصالات مشکوک یا غیرمجاز مسدود شوند. فایروال با پالایش بستههای داده بر اساس شماره پورت، آدرس IP، پروتکلها و برنامههای درحال ارتباط، مانع از آن میشود که هکرها، کرمهای رایانهای یا هر نوع حملهٔ مبتنی بر شبکه به سیستمهای شما راه یابند. به بیان ساده، دیواره آتش خط مقدم دفاع برای جلوگیری از نفوذ و ممانعت از دسترسی غیرمجاز به شبکه است.
محافظت در برابر تهدیدات شبکه
Network Threat Protection (محافظت در برابر تهدیدات شبکه)
محافظت در برابر تهدیدات شبکه (که بهعنوان سیستم تشخیص/جلوگیری از نفوذ شبکه نیز شناخته میشود) از رایانهها در برابر حملات مبتنی بر شبکه محافظت میکند. این سامانه بهطور مداوم ترافیک ورودی شبکه را اسکن میکند تا الگوهایی را که نشاندهنده تکنیکهای متداول حملات شبکه هستند شناسایی کند – برای مثال سوءاستفادههایی که آسیبپذیری نرمافزارها را هدف قرار میدهند، اسکن پورتها، حملات سیلآسا (Flood) یا تلاشهای جستجوی رمز عبور به روش جستجوی فراگیر. هنگامیکه حملهای احتمالی در شبکه تشخیص داده شود، این ماژول بلافاصله ترافیک مخرب را مسدود (Drop) میکند و حتی میتواند مبدأ مخرب را نیز در لیست سیاه قرار دهد تا ارتباطی برقرار نشود. این جزء با شناسایی حملات در لایه شبکه – پیش از آنکه به ایستگاه کاری برسند یا آن را به خطر بیندازند – عملاً جلوی نفوذ را میگیرد.
Cloud Monitoring – مانیتورینگ ابری
کشف سرویسهای ابری
Cloud Discovery (کشف سرویسهای ابری)
قابلیت کشف سرویسهای ابری مشخص میکند که کدام خدمات و برنامههای ابری در سازمان شما مورد استفاده قرار میگیرند. این ابزار با تحلیل ترافیک شبکه و فعالیتهای کاربران، استفاده از انواع برنامههای ابری را آشکار میسازد – از پلتفرمهای اشتراکگذاری فایل و فضای ذخیرهسازی گرفته تا شبکههای اجتماعی یا ابزارهای SaaS – حتی اگر آن سرویسها غیرمجاز بوده یا بهصورت «IT سایه» توسط کارکنان به کار گرفته شوند. هدف این است که به مدیران دید کاملی نسبت به میزان استفاده از فضای ابری بدهد: کارکنان از کدام سرویسها و با چه فراوانی استفاده میکنند؟ با این بینش، شرکت میتواند ریسکها را ارزیابی کند (مثلاً آپلود دادههای حساس در فضای ابری غیردولتی) و تصمیم بگیرد کدام سرویسها جهت امنیت بهتر مجاز یا مسدود شوند.
Cloud Security – امنیت ابری
مسدودسازی ابری
Cloud Blocking (مسدودسازی ابری)
مسدودسازی سرویسهای ابری در کنار Cloud Discovery به کنترل استفاده از خدمات ابری کمک میکند. پس از شناسایی سرویسهای ابری مورد استفاده (بهویژه سرویسهای غیرمجاز یا پرریسک)، مدیران میتوانند با استفاده از این قابلیت دسترسی به برنامههای ابری مشخصی را در سطح سازمان محدود یا کاملاً قطع کنند. برای مثال، اگر کارمندان از یک برنامه اشتراکگذاری فایل ناامن استفاده میکنند، ویژگی Cloud Blocking قادر است دسترسی به آن سرویس را روی شبکهها و دستگاههای شرکت مسدود نماید. با جلوگیری از بهرهگیری از برنامههای ابری غیرمجاز، مسدودسازی ابری به کاهش خطر نشت دادهها کمک کرده و رعایت سیاستهای سازمان در زمینه استفاده از سرویسهای ابری را تضمین میکند.
امنیت Microsoft Office 365
Microsoft Office 365 Security (امنیت Microsoft Office 365)
امنیت Microsoft Office 365 حفاظت ویژهای برای محیط ابری آفیس ۳۶۵ فراهم میکند. این قابلیت سرویسهایی نظیر Exchange Online (ایمیل)، OneDrive (ذخیرهسازی ابری), SharePoint و Teams را ایمن میسازد. ویژگی مذکور با اسکن کردن ایمیلها و فایلهای ابری بهمنظور یافتن بدافزار و حملات فیشینگ، لایهای اضافی از دفاع را فراتر از حفاظتهای پیشفرض مایکروسافت ایجاد میکند. این سیستم میتواند پیوستها یا لینکهای مخرب در ایمیلها را شناسایی کرده و پیش از رسیدن تهدیدات به صندوق پستی کاربران آنها را متوقف کند؛ همچنین فایلهای ذخیرهشده در OneDrive و SharePoint را از نظر آلودگی بررسی میکند. با حفاظت از دادهها و ارتباطات سازمان در محیط Office 365، این قابلیت مانع از حملات از طریق ایمیل و نشت اطلاعات در فضای ابری میشود.
کشف دادهها
Data Discovery (کشف دادهها)
منظور از کشف دادهها شناسایی و تحلیل اطلاعات حساس درون سرویسهای ابری (و گاهی در کل شبکه نقاط انتهایی) است. این قابلیت مخازن ذخیرهسازی ابری مانند درایوهای ابری، پایگاههای داده یا کتابخانههای SharePoint را اسکن میکند تا اطلاعات حساس یا مشمول مقررات – نظیر دادههای هویتی شخصی، سوابق مالی یا داراییهای فکری – را بیابد. با شناسایی چنین دادههایی، سازمان دید بهتری نسبت به محل ذخیرهسازی اطلاعات مهم و نحوه استفاده یا اشتراکگذاری آن پیدا میکند. این آگاهی به اعمال تدابیر مناسب حفاظت از داده، تضمین انطباق با مقررات حریم خصوصی و کاهش خطر افشای اطلاعات از طریق پاکسازی یا ایمنسازی دادههای کشفشده در مکانهای نامناسب کمک مینماید.
Task Management & Hardening – مدیریت وظایف و ایمنسازی
کنترل وب و دستگاهها
Web & Device Control (کنترل وب و دستگاهها)
کنترل وب و دستگاه به مدیران این امکان را میدهد که دسترسی کاربران به وبسایتها و همچنین استفاده از دستگاههای جانبی خارجی روی رایانههای شرکت را تنظیم کنند. بخش کنترل وب میتواند دسترسی به وبسایتهای معین یا دستههایی از وبسایتها (مثلاً شبکههای اجتماعی، قمار یا سایتهای بدافزار) را طبق سیاست سازمان مسدود یا محدود نماید و از این طریق تهدیدات آنلاین را کاهش داده و بهرهوری را حفظ کند. بخش کنترل دستگاه نیز تجهیزات جانبی و رسانههای قابل حمل را تحت کنترل درمیآورد – برای مثال، میتوان اتصال فلشمموریهای USB غیرمجاز را مسدود کرد یا قوانینی تعیین نمود که تنها دسترسی خواندنی به برخی حافظهها داده شود. با پیادهسازی این کنترلها، سازمانها از نشت دادهها از طریق USB یا DVD جلوگیری میکنند و جلوی ورود بدافزار از طریق حافظههای آلوده را میگیرند؛ ضمن اینکه استفاده کارکنان از وب را نیز به شکلی ایمن و مدیریتشده هدایت میکنند.
کنترل برنامهها
Application Control (کنترل برنامهها)
کنترل برنامهها مشخص میکند کدام نرمافزارها مجاز به اجرا روی نقاط انتهایی هستند. مدیران میتوانند سیاستها یا لیستهای سفیدی تعریف کنند تا تنها نرمافزارهای تأییدشده و مورد اعتماد اجازه اجرا داشته باشند، در حالی که برنامههای ناشناس، ناخواسته یا لیستسیاهشده از اجرا شدن منع میشوند. برای مثال، ممکن است سازمان تنها یک مرورگر وب مشخص را مجاز کرده و سایر مرورگرها را مسدود کند. بدین ترتیب، کنترل برنامهها جلوی اجرای نرمافزارهای غیرمجاز یا مضر – شامل برنامههای ناخواسته و بدافزارها – را روی سیستمهای شرکت میگیرد. این کار علاوه بر کاهش رخدادهای بدافزاری، با اطمینان از اینکه کاربران تنها از برنامههای مورد تأیید استفاده میکنند، به رعایت لایسنسها و انطباق با سیاستهای سازمان نیز کمک میکند.
مدیریت آسیبپذیریها
Vulnerability Management (مدیریت آسیبپذیریها)
مدیریت آسیبپذیریها نقاط ضعف امنیتی موجود در محیط فناوری اطلاعات شما را شناسایی کرده و به اولویتبندی رفع آنها کمک میکند. این سیستم بهطور منظم ایستگاههای کاری و سرورها را برای یافتن آسیبپذیریهای شناختهشده اسکن میکند – از جمله نرمافزارهای وصلهنشده، درایورهای قدیمی یا تنظیمات اشتباه – و گزارشی از این موارد تهیه مینماید. هر آسیبپذیری با سطح شدت مشخصی ارزیابی میشود تا به مدیران کمک شود ابتدا بر رفع موارد بحرانی تمرکز کنند. این قابلیت معمولاً با مدیریت وصلهها یکپارچه است تا وصلههای لازم را پیشنهاد داده یا اعمال کند. با کشف و برطرفسازی سریع آسیبپذیریها، سطح حملهای که مهاجمان میتوانند از آن سوءاستفاده کنند کاهش یافته و امنیت کلی شبکه تقویت میشود.
مدیریت وصلهها
Patch Management (مدیریت وصلهها)
مدیریت وصلهها فرایند اعمال بهروزرسانیها و وصلههای امنیتی به نرمافزارهای سراسر سازمان را خودکارسازی میکند. این سیستم وصلههای در دسترس برای سیستمعاملها و برنامهها را دنبال کرده و میتواند این بهروزرسانیها را بهموقع روی نقاط انتهایی اعمال کند. با اطمینان از اینکه سیستمها آخرین وصلههای امنیتی را دریافت کردهاند، این قابلیت حفرههای شناختهشدهای را که ممکن است مورد سوءاستفاده بدافزارها یا مهاجمان قرار گیرد، میبندد. مدیریت وصلهها همچنین با اعمال کنترلشده بهروزرسانیها (معمولاً خارج از ساعت کاری یا پس از تست) به حفظ پایداری سیستمها کمک میکند. خلاصه اینکه، این ویژگی بازهی در معرض بودن سیستمها را بین زمان کشف یک آسیبپذیری تا اصلاح آن کاهش داده و با سرعت بخشیدن به توزیع وصلهها در شبکه، امنیت را افزایش میدهد.
مدیریت رمزگذاری
Encryption Management (مدیریت رمزگذاری)
مدیریت رمزگذاری، کنترل متمرکزی بر رمزنگاری دادهها در نقاط انتهایی به سازمان میدهد. از طریق این قابلیت، یک شرکت میتواند رمزگذاری کامل دیسک، رمزنگاری فایل و پوشه یا رمزگذاری رسانههای قابلحمل را برای محافظت از دادههای حساس در حالت سکون اجرا کند. مدیران قادرند کلیدها و سیاستهای رمزگذاری را از یک کنسول مرکزی توزیع کنند – برای اطمینان از اینکه مثلاً دیسک سخت لپتاپها رمزگذاری شده باشد – و میتوانند این کلیدها را از راه دور مدیریت نمایند (از جمله ارائه گزینههای بازیابی در صورت فراموشی گذرواژه توسط کاربر). اگر یک دستگاه گم شود یا به سرقت رود، رمزنگاری تضمین میکند که دادههای آن برای افراد غیرمجاز غیرقابلخواندن باقی بماند. بنابراین، مدیریت رمزگذاری به حفظ محرمانگی دادههای سازمان کمک کرده و همزمان وظایف مدیریت کلید و رعایت مقررات حفاظت از داده را تسهیل میکند.
Basic EDR Capabilities – قابلیتهای اولیه EDR
تحلیل ریشهای حملات
Root Cause Analysis (تحلیل ریشهای حملات)
تحلیل ریشهای حملات یک قابلیت تحلیلی است که رخدادهای امنیتی را تا منشأ اولیهشان ردگیری میکند. هنگامی که یک هشدار به صدا درمیآید (مثلاً شناسایی بدافزار روی یک رایانه)، این قابلیت به تحلیلگران کمک میکند توالی رویدادها را بازسازی کنند: بدافزار چگونه وارد شده، چه اقداماتی انجام داده و از کدام نقاط ضعف سوءاستفاده کرده است. این قابلیت معمولاً زنجیرهٔ حمله را بهصورت بصری نمایش میدهد و ارتباط بین بردار اولیه نفوذ – مانند یک ایمیل فیشینگ یا آسیبپذیری exploited شده – و اقدامات یا محمولههای پس از آن را نشان میدهد. با درک علت ریشهای یک حادثه، و نه صرفاً نشانههای آن، تیم امنیتی میتواند مشکلات زیربنایی را برطرف کند (برای مثال وصله کردن یک ضعف یا بهبود فیلتر ایمیل) تا از وقوع حملات مشابه در آینده جلوگیری شود.
Key EDR Capabilities – قابلیتهای کلیدی EDR
پاسخ یک کلیکی
Single-click Response (پاسخ یککلیکی)
پاسخ یککلیکی به کارشناسان امنیت این امکان را میدهد که تنها با یک اقدام قاطع، به تهدیدات در سراسر شبکه واکنش نشان دهند. از طریق کنسول مرکزی، تحلیلگر میتواند یک رویداد مخرب را انتخاب کرده و با یک کلیک، واکنش از پیش تعیینشدهای را اجرا کند – برای مثال جدا کردن یک نقطه انتهایی آلوده از شبکه، خاتمه دادن به یک پردازه بدافزار یا قرنطینه کردن یک فایل مشکوک در همه رایانهها. این واکنش یکپارچه در هنگام حملات، زمان را به نفع مدافعان صرفهجویی میکند و تضمین مینماید که اقدامات مهار یا پاکسازی فوراً انجام شوند. در واقع، پاسخ یککلیکی مجموعهای از اقدامات پیچیده را به فشردن یک دکمه تبدیل میکند که در متوقفسازی تهدیدات پرسرعت بسیار حیاتی است.
پاسخ خودکار
Automated Response (پاسخ خودکار)
پاسخ خودکار از قوانین و سناریوهای از پیش تعریفشده (Playbooks) برای واکنش به تهدیدات بدون نیاز به دخالت انسان استفاده میکند. به محض اینکه یک تهدید شناسایی شود، سیستم میتواند به شکل خودکار اقدامات متقابل را اجرا کند – بهعنوان نمونه، اگر بدافزاری در یک دستگاه یافت شود، پلتفرم بلافاصله فایل مخرب را قرنطینه میکند، پردازهی بدافزار را متوقف میسازد و دستگاه آلوده را از شبکه جدا مینماید؛ تمامی این اقدامات طبق دستورالعملهای از پیش تعیینشده انجام میشود. این واکنش فوری و ماشینی میتواند حملات سریعی نظیر باجافزار را در همان ابتدا متوقف کند. پاسخ خودکار با رسیدگی به رخدادهای معمول بهصورت ۲۴×۷، فشار کاری را از دوش تیمهای امنیتی برمیدارد و اطمینان حاصل میکند که تهدیدات بحرانی حتی در نیمهشب یا زمان عدم حضور تحلیلگران نیز مهار شوند.
جستجوی IoC یا شاخصهای نفوذ
IoC Scan (جستجوی IoC یا شاخصهای نفوذ)
قابلیت اسکن IoC به تیمهای امنیتی امکان میدهد بهدنبال شاخصهای سازش یا نفوذ در تمامی نقاط انتهایی بگردند. IoCها سرنخهای جرمیابی از یک حمله هستند – مانند هش یک فایل مخرب، آدرس IP مشکوک یا کلید رجیستری غیرعادی – که نشان میدهند ممکن است یک سیستم به خطر افتاده باشد. با این ویژگی، زمانی که اطلاعات تهدید جدیدی منتشر میشود (برای مثال فهرستی از هش بدافزارها یا دامنههای مخرب)، مدیران میتوانند کل شبکه را اسکن کنند تا ببینند آیا هیچ رایانهای دارای آن نشانهها هست یا خیر. اگر مطابقتی یافت شود – مثلاً روی یک ماشین فایلی با هش بدافزار شناختهشده وجود داشته باشد – نشان میدهد آن ایستگاه کاری احتمالاً آلوده یا هدف حمله بوده و نیازمند واکنش فوری است. اسکن IoC با مقایسه داراییهای سازمان با جدیدترین اطلاعات تهدید، اطمینان حاصل میکند که آلودگیهای مخفی یا تهدیدات نهفته شناسایی شوند و از دید پنهان نمانند.
Key EDR Capabilities – قابلیتهای کلیدی EDR
گردآوری اطلاعات تلهمتری
Gathering Telemetry (گردآوری اطلاعات تلهمتری)
گردآوری اطلاعات تلهمتری به جمعآوری دادههای دقیق فعالیت نقاط انتهایی در سراسر محیط IT اشاره دارد. این دادهها شامل لاگها و رویدادهایی نظیر اجرای فرآیندها، تغییرات فایلها، اتصالات شبکه، ورود کاربران و موارد مشابه میشود. تمامی این رخدادهای خام به یک مخزن مرکزی برای تحلیل ارسال میشوند (معمولاً یک دیتا لیک ابری یا محلی). با تجمیع دادههای غنی تلهمتری، سکوی امنیتی میتواند حوادث را بازسازی کرده و تهدیدات پنهانی را که آلارمهای سنتی را تحریک نمیکنند، شناسایی کند. تحلیلگران میتوانند این دادهها را برای یافتن ناهنجاریها پرسوجو کنند یا برای یک هشدار، زمینهٔ کامل وقوع را بررسی نمایند. به بیان ساده، گردآوری تلهمتری تضمین میکند که هیچ چیز از نظر دور نماند، زیرا مواد خام لازم برای شکار تهدیدات پیشرفته، بررسیهای فارنزیک و ساخت پروفایل رفتاری شبکه را فراهم میکند.
شکار تهدید
Threat Hunting (شکار تهدید)
شکار تهدید جستجوی فعالانه برای تهدیدات پنهانی است که ممکن است از دید سامانههای امنیتی سنتی پنهان مانده باشند. تحلیلگران ماهر از ابزارها و دادههای تلهمتری استفاده میکنند تا بهدنبال نشانههای حضور مهاجمان یا رفتارهای غیرعادی در شبکه بگردند که هنوز منجر به هشدار خودکار نشدهاند. این کار میتواند شامل طراحی پرسوجوهایی برای یافتن الگوهای مشکوک – مانند فعالیت غیرمعمول یک حساب ادمین در ساعات غیرمتعارف – یا بررسی رفتارهای مشکوکی باشد که توسط موتورهای تحلیل برجسته شدهاند. سکوی EDR با فراهم کردن یک مخزن قابل جستجو از دادههای تاریخی (و گاهی الگوها یا بستههای شکار از پیش آماده) از فرایند شکار تهدید پشتیبانی میکند. حاصل شکار تهدید معمولاً کشف بدافزارهای مخفی، سوءاستفاده مهاجمان از ابزارهای مشروع یا تکنیکهای نفوذی است که بهطور مخفیانه در محیط حضور داشتهاند؛ و بدین ترتیب تیم امنیتی میتواند پیش از تشدید این تهدیدات به آنها پاسخ دهد.
شناسایی شاخصهای حمله
Indicator of Attack (IoA) Detection (شناسایی شاخصهای حمله)
شناسایی شاخصهای حمله (IoA) بر تشخیص رفتارها و تاکتیکهای مهاجم تمرکز دارد، نه صرفاً آثار بهجامانده از حمله. برخلاف IoCها – که شواهدی از وقوع نفوذ در گذشته هستند – IoAها الگوهاییاند که نشان میدهند یک حمله در حال وقوع است یا احتمال وقوع دارد، حتی اگر هیچ بدافزار مشهودی وجود نداشته باشد. برای مثال، یک IoA میتواند استفادهی مشکوک از یک ابزار مدیریت مشروع باشد، یا توالی خاصی از اقدامات (مانند غیرفعالکردن لاگهای امنیتی، سپس ایجاد کاربر جدید و بعد ارتقای سطح دسترسی) که نشانهای از تلاش برای نفوذ است. سیستم این رفتارها را پایش میکند و در صورت مشاهده، هشدار صادر میکند.
با تحلیل روشها و تاکتیکهای مهاجمان، شناسایی IoA میتواند نسبت به تهدیدات پیشرفتهای مانند حملات بدون فایل یا سوءاستفادهی کاربران داخلی – که ممکن است هیچ سرنخ سنتی بر جا نگذارند – هشدار دهد. در واقع این قابلیت به تیم امنیتی کمک میکند تا با تشخیص زودهنگام تکنیکهای مهاجم، حملات را در مراحل اولیه شناسایی و متوقف کنند.
نگاشت به چارچوب MITRE ATT&CK
MITRE ATT&CK Mapping (نگاشت به چارچوب MITRE ATT&CK)
نگاشت به چارچوب MITRE ATT&CK رفتارها و تکنیکهای مشاهدهشدهٔ مهاجم در محیط شما را به چارچوب استانداردشده MITRE ATT&CK مرتبط میکند. هنگامی که یک حادثه یا هشدار تحلیل میشود، سامانهٔ EDR/XDR آن را با شناسههای تاکتیک و تکنیک متناظر در ATT&CK برچسبگذاری مینماید – برای مثال مشخص میکند فعالیت مشاهدهشده منطبق با «افزایش سطح دسترسی – تکنیک T1055: تزریق به فرآیند» است.
با نگاشت به MITRE ATT&CK، پلتفرم یک زبان مشترک برای توصیف حمله فراهم کرده و به تحلیلگران کمک میکند بفهمند مهاجم در چه مرحلهای قرار دارد و از چه تاکتیکی استفاده میکند. این کار تشخیص این موضوع را آسانتر میکند که آیا چندین هشدار کوچک در واقع بخشهایی از یک الگوی حمله بزرگتر هستند یا خیر، و همچنین امکان بهاشتراکگذاری بهتر ماهیت تهدید را فراهم میسازد.
در نهایت، نگاشت به ATT&CK به تحلیل شکافها کمک میکند (اینکه چه تاکتیکهایی علیه شما استفاده شدهاند) و با همسو کردن دفاعها با مراحل مختلف زنجیرهٔ حمله، کیفیت واکنش امنیتی را بهبود میبخشد.
Advanced XDR Capabilities – قابلیتهای پیشرفته XDR
همبستگی متقاطع دادهها
Cross-Correlation (همبستگی متقاطع دادهها)
همبستگی متقاطع دادهها توانایی برقراری ارتباط و تحلیل دادهها از منابع مختلف – مانند نقاط انتهایی، شبکه، ابر و فیدهای تهدید شخص ثالث – بهصورت تقریباً بلادرنگ است. سکوی XDR بهجای بررسی جداگانه هر جریان اطلاعات، رویدادهای حوزههای گوناگون را به هم مرتبط میکند تا تهدیدات پیچیده و هماهنگ را شناسایی نماید.
برای مثال، ممکن است یک رویداد ظاهراً عادی در یک ایستگاه کاری، هنگامی که در کنار یک ارتباط شبکهای غیرمعمول و یک ورود مشکوک به حساب ابری از موقعیتی غیرمنتظره قرار گیرد، نشانه یک حمله پیشرفته باشد؛ حملهای که هیچیک از این حوزهها بهتنهایی قادر به شناسایی آن نیستند. قوانین همبستگی متقاطع – چه از پیش تعریفشده و چه سفارشی – به سیستم امکان میدهند این الگوهای چندبرداری را تشخیص دهد و وقتی دنبالهای از رویدادهای میاندامنه مطابق با یک سناریوی حمله شناختهشده باشد، هشدار صادر کند.
این تحلیل جامع با ارائه «تصویر کلان»، به شناسایی تهدیدات پیشرفته مانند حملات APT کمک میکند؛ تهدیداتی که ممکن است در لاگهای پراکنده و بدون همبستگی، نادیده بمانند. همچنین از همبستگی بازنگرانه نیز پشتیبانی میکند؛ به این معنا که میتوان با استفاده از قوانین جدید، دادههای تاریخی را دوباره تحلیل کرد تا حملاتی که پیشتر شناسایی نشده بودند، آشکار شوند.
تجمیع هشدارها
Alerts Aggregation (تجمیع هشدارها)
تجمیع هشدارها قابلیتی است که طی آن چندین هشدار مرتبط با یکدیگر در قالب یک حادثهٔ واحد ادغام و یکپارچه میشوند. در حملات امروزی، ممکن است یک تهدید واحد آلارمهای متعددی را در ابزارهای مختلف ایجاد کند – مانند آنتیویروس اندپوینت، IDS شبکه و سایر سامانهها – و این موضوع میتواند تحلیلگران را با سیلی از هشدارها مواجه سازد.
سامانهٔ XDR این هشدارها را در صورتی که به یک رویداد یا کمپین حملهٔ مشترک مربوط باشند، بهشکل هوشمند گروهبندی میکند. برای مثال، پنج هشدار مختلف – شامل شناسایی بدافزار روی یک کامپیوتر، اجرای مشکوک پاورشل، ارتقای سطح دسترسی کاربر و موارد مشابه – میتوانند در قالب یک پرونده با عنوان «رخداد باجافزار در سیستم PC-123» ادغام شوند.
با تجمیع هشدارها، پلتفرم نویز را کاهش داده و روایت روشنتر و قابلفهمتری از آنچه در محیط در حال وقوع است ارائه میدهد. نتیجه این است که تحلیلگران بهجای رسیدگی به حجم زیادی از اعلانهای پراکنده، میتوانند بر یک نمای منسجم و کامل از حادثه تمرکز کنند؛ موضوعی که تحقیقات را کارآمدتر کرده و تضمین میکند هیچ سیگنال مهمی در میان انبوه هشدارها گم نشود.
مدیریت پروندهها
Case Management (مدیریت پروندهها)
مدیریت پروندهها یک جریان کاری سازمانیافته برای رسیدگی به حوادث امنیتی از ابتدا تا انتها فراهم میکند. هنگامی که مشخص شود چندین هشدار به یک رویداد مرتبط هستند، میتوان آنها را در قالب یک پرونده (Case) تجمیع کرد. درون این پرونده، تحلیلگران میتوانند یک مسئول رسیدگی تعیین کنند، میزان شدت یا وضعیت را مشخص نمایند، شواهدی مانند لاگها، اسکرینشاتها و یادداشتها را پیوست کرده و پیشرفت تحقیقات را دنبال کنند.
این پلتفرم امکان همکاری تیمی را فراهم میکند و اعضای تیم میتوانند مشاهدات یا گامهای بعدی را اضافه کنند تا هیچ موردی از قلم نیفتد. مدیریت پروندهها به اولویتبندی مسائل کمک میکند – بهگونهای که حوادث بحرانی در اولویت قرار گیرند – و همچنین یک ردپای ممیزی از اقدامات انجامشده را حفظ میکند.
بهطور خلاصه، این قابلیت مانند یک سامانه تیکتینگ تخصصی برای امنیت عمل میکند و تضمین مینماید هر حادثه بهصورت نظاممند بررسی، مستندسازی و حلوفصل شود، بهجای آنکه هشدارها بهصورت پراکنده و موردی رسیدگی شوند.
گراف بررسی
Investigation Graph (گراف بررسی)
گراف بررسی یک ابزار بصری است که به تحلیلگران کمک میکند روابط و توالی زمانی یک حمله را بهصورت شهودی کاوش کنند. هنگامی که یک حادثه امنیتی رخ میدهد، پلتفرم میتواند گرافی تولید کند که در آن گرهها – نمایانگر عناصری مانند دستگاهها، فرآیندها، فایلها، کاربران و موارد مشابه – و همچنین ارتباطات یا رویدادهای میان آنها (برای مثال «فرآیند A فایل B را ایجاد کرد» یا «کاربر X به ماشین Y لاگین کرد») نمایش داده میشوند.
این گراف تعاملی به محققان امکان میدهد کل داستان حمله را یکجا مشاهده کنند: اینکه مهاجم چگونه میان سیستمها جابهجا شده، به چه دادهها یا اجزایی دست زده و نحوهٔ ارتباط بخشهای مختلف با یکدیگر چگونه است. با استفاده از این نمودار، تحلیلگر میتواند بهسرعت منشأ اولیه آلودگی را شناسایی کند (نقطهای که حمله از آن آغاز شده)، در مسیر شاخصهای مرتبط حرکت کند (برای مثال از یک میزبان آلوده به سایر میزبانها) و دامنه و تأثیر نفوذ را بدرستی درک نماید.
گراف بررسی، دادههای خام را به یک «نقشهٔ حمله» بصری تبدیل کرده و در نتیجه، درک دادههای پیچیده یک حادثه و انجام تحقیقات کامل پیرامون آن را بسیار سادهتر میسازد.
سندباکس
Sandbox (سندباکس)
سندباکس یک محیط ایزوله و تحتکنترل است که در آن فایلها یا آدرسهای وب مشکوک میتوانند بهصورت ایمن اجرا شوند تا رفتارشان مشاهده گردد. در امنیت سازمانی، قابلیت سندباکس فایل مشکوکی را – که احتمال دارد بدافزار باشد – دریافت کرده و آن را در یک ماشین مجازی یا شبیهساز که سیستم واقعی را تقلید میکند اما از شبکهٔ تولید جدا شده است، اجرا میکند.
فایل هنگام اجرا بهطور کامل تحت نظر قرار میگیرد؛ برای مثال اقداماتی مانند تغییرات در سیستم فایل، اصلاح رجیستری، اتصالات شبکهای یا تلاش برای دورزدن شناسایی، همه رصد میشوند. براساس این تحلیل رفتاری، سیستم میتواند تشخیص دهد که آیا فایل مخرب است یا خیر. برای نمونه، اگر یک فایل مستند باعث اجرای پاورشل شود و تلاش کند کد بیشتری دانلود کند، سندباکس آن را بهعنوان بدافزار علامتگذاری خواهد کرد.
سندباکس با تحلیل رفتار واقعی یک فایل – و نه صرفاً ظاهر یا امضای آن – به شناسایی تهدیدات روزصفر و بدافزارهای مبهمشده کمک میکند. این مکانیزم بینش عمیقی ارائه میدهد (مانند گزارش یا امتیاز آلودگی) که تعیین میکند آیا آن فایل باید در محیط واقعی مسدود شود یا خیر.
پلیبوکها
Playbooks (پلیبوکها)
پلیبوکها در واقع جریانهای پاسخدهی خودکار هستند؛ دستورالعملهای گامبهگام برای مقابله با انواع مشخصی از حوادث. هنگامی که یک شرط خاص رخ دهد – برای مثال «شناسایی باجافزار روی یک نقطه انتهایی» – یک پلیبوک میتواند بدون دخالت انسان توالیای از اقدامات را بهطور خودکار اجرا کند.
برای نمونه، یک پلیبوک مقابله با باجافزار ممکن است این مراحل را شامل شود:
جداسازی سیستم آلوده از شبکه،
خاتمه دادن به فرآیند باجافزار،
مسدودسازی هش بدافزار در همه نقاط انتهایی،
آغاز اسکن شبکه برای یافتن حرکات جانبی مهاجم،
ارسال هشدار به مدیران همراه با خلاصهای از اقدامات انجامشده.
پلیبوکها میتوانند برای سناریوهای رایج از پیش ساخته شده باشند یا توسط تیم امنیتی براساس نیازهای سازمان سفارشیسازی شوند. بهکارگیری پلیبوکها باعث میشود واکنش به حوادث سریعتر، یکپارچهتر و کمخطاتر انجام شود – بهویژه در رویدادهای پرفشار – زیرا سیستم در هر بار مواجهه با آن سناریو، مراحل تأییدشده را بهطور خودکار اجرا میکند.
کانکتورهای شخص ثالث
3rd Party Connectors (کانکتورهای شخص ثالث)
کانکتورهای شخص ثالث به یکپارچهسازیهایی گفته میشود که به سکوی XDR امکان میدهند دادهها را از ابزارهای امنیتی سایر فروشندگان دریافت کرده و با آنها تعامل داشته باشد. چیدمان امنیتی یک سازمان معمولاً شامل سامانههای متعددی است؛ مانند دیوارهای آتش، دروازههای ایمیل، سرویسهای ابری، سامانههای هویتی و ابزارهای دیگر.
کانکتورها با استفاده از APIها یا افزونهها، لاگها، هشدارها و رویدادهای این منابع خارجی را به مخزن دادهٔ یکپارچهٔ XDR منتقل میکنند. برای مثال، یک کانکتور میتواند لاگهای ممیزی Office 365 یا هشدارهای نفوذ یک فایروال را واکشی کند تا XDR بتواند آنها را در کنار دادههای نقاط انتهایی تحلیل کند.
علاوه بر دریافت داده، کانکتورها امکان اجرای اقدامات بیرونی توسط XDR را نیز فراهم میکنند؛ برای نمونه، ارسال فرمان مسدودسازی به یک فایروال شبکه یا اعمال یک سیاست امنیتی روی یک سرویس ابری.
با وارد کردن دادهها و قابلیت اقدام از ابزارهای ثالث، XDR دید جامعتری به محیط پیدا میکند و میتواند واکنشها را در لایههای مختلف امنیت هماهنگ کند. این ویژگیِ توسعهپذیری تضمین میکند که XDR محدود به تلهمتری یک فروشنده نباشد، بلکه بتواند کل اکوسیستم امنیتی سازمان را بهصورت گسترده پوشش دهد.
مدیریت لاگها و دریاچه داده
Log Management and Data Lake (مدیریت لاگها و دریاچه داده)
قابلیتهای مدیریت لاگ و دریاچه داده به گردآوری مرکزی، ذخیرهسازی و تحلیل لاگها در مقیاس وسیع اشاره دارد. انواع لاگهای مربوط به امنیت و فناوری اطلاعات – از نقاط انتهایی، دستگاههای شبکه، سرورها، برنامهها، سرویسهای ابری و سایر منابع – در یک دریاچه داده تجمیع میشوند؛ مخزنی عظیم و بهینهشده برای نگهداری دادههای انبوه.
سیستم این دادهها را نمایهسازی میکند تا قابل جستجو و تحلیل باشند. این یعنی یک تحلیلگر میتواند رویدادهای گذشته را پرسوجو کند، همبستگیها را انجام دهد و گزارشهای مختلف را همگی از همین مخزن یکپارچهٔ لاگها تولید نماید.
نگهداری بلندمدت لاگها در دریاچه داده برای رعایت الزامات قانونی و همچنین برای بررسی حوادثی که ممکن است ماهها بعد به آنها پی ببریم، بسیار حیاتی است. با مدیریت متمرکز لاگ، سکوی XDR یک منبع واحد و قابلاعتماد از آنچه در محیط اتفاق افتاده ارائه میدهد.
این قابلیت امکان تحلیلهای پیشرفته مانند کشف ناهنجاری و یادگیری ماشین بر دادههای تاریخی را فراهم کرده و تضمین میکند حتی علائم نامحسوس یک حمله نیز در جایی ثبت شده و برای بررسیهای آینده قابل دسترس باشد.
Cybersecurity Training – آموزش امنیت سایبری
دورههای آموزش امنیت سایبری برای کارشناسان IT
Cybersecurity Trainings for IT (دورههای آموزش امنیت سایبری برای کارشناسان IT)
دورههای آموزش امنیت سایبری برای کارشناسان IT برنامههای آموزشی تخصصی هستند که با هدف ارتقای دانش امنیتی کارکنان حوزه IT – مانند مدیران شبکه، مهندسان سیستم و مدیران فناوری – برگزار میشوند. این آموزشها طیف گستردهای از مباحث ضروری برای حفظ امنیت سازمان را پوشش میدهند؛ از جمله مبانی امنیت شبکه، شیوههای پیکربندی امن سیستمها، شناسایی حملات فیشینگ و مهندسی اجتماعی، فرایندهای واکنش به حوادث امنیتی و الزامات انطباق با استانداردهای امنیتی.
با آموزش پرسنل IT در زمینهٔ امنیت سایبری، سازمان اطمینان مییابد افرادی که مسئول مدیریت و پیکربندی سامانهها هستند، با اصول حفاظت از آنها آشنایی کامل دارند. این برنامهها که معمولاً از طریق کارگاهها، دورههای آنلاین یا شبیهسازیها ارائه میشوند، به ایجاد فرهنگ «اول امنیت» در سازمان کمک میکنند.
در زمینهٔ کسپرسکی، این دورهها میتوانند بخشی از برنامههای آگاهی امنیتی یا ارتقای سواد سایبری ویژه واحدهای IT باشند و تضمین کنند تیمهای فنی قادر باشند تهدیدات را پیشبینی کرده و مسائل امنیتی را با اثربخشی بیشتری مدیریت نمایند.
آنتی ویروس تحت شبکه / سازمانی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations
آنتی ویروس
نقد و برسی : 360
- حفاظت از پرداخت آنلاین
- بهینه سازی عملکرد
- VPN سریع و نامحدود
- برسی و حذف ویروس های تخصوصی
Windows \ macOS \ Android \ /IOS
آنتی ویروس تحت شبکه / سازمانی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Optimum
آنتی ویروس
Windows \ macOS \ Android \ /IOS
- حفاظت از پرداخت آنلاین
- بهینه سازی عملکرد
- VPN سریع و نامحدود
- برسی و حذف ویروس های تخصوصی
آنتی ویروس تحت شبکه / سازمانی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Expert
آنتی ویروس
نقد و برسی : 360
Windows \ macOS \ Android \ IOS
indows \ macOS \ Android \ IOS
- آنتی ویروس بلادرنگ
- حفاظت از پرداخت آنلاین
- بهینه سازی عملکرد
- حفاظت از پرداخت آنلاین
- بهینه سازی عملکرد
- VPN سریع و نامحدود
- برسی و حذف ویروس های تخصوصی
یک راه حل جلو گیری از حملات است که از لپ تاپ ها، دسکتاپ ها و سرورهای شبکه شما در برابر بدافزارها
محافظت کاملی را در برابر انواع مختلف تهدیدهای امنیت اطلاعاتی، شبکه و حملههای فیشینگ و هرزنامه.