مشاوره تلفنی و پشتیبانی فنی:

تاریخچه کسپرسکی

این شرکت در سال ۱۹۹۷ توسط ناتالیا کسپرسکی و یوگنی کسپرسکی تأسیس گردد. دفتر اصلی آن در شهر مسکو روسیه است و در بسیاری از کشوهای جهان از جمله بریتانیا، فرانسه، آلمان، هلند، لهستان، رومانی، ژاپن، چین، کره جنوبی و ایالات متحده آمریکا نمایندگی دارد.

کمپانی کسپرسکی توسط شرکت مرکزی در بریتانیا اداره می‌شود. اولین نسخه از نرم‌افزار آنتی‌ویروس Kaspersky توسط یوجین کسپرسکی در سال ۱۹۸۹ در واکنش به ویروس آبشار تولید شد. نسخه‌های اولیه آن فقط تعریف ۴۰ ویروس را در خود داشتند و اکثراً برای دوستان و اعضای خانواده توزیع می‌شدند. یوجین کسپرسکی به توسعه و تولید نرم‌افزار در کمپانی KAMI ادامه داد و در سال 1992 نرم‌افزار AntiViral Toolkit Pro منتشر شد.

معرفی شرکت کسپرسکی

در حال حاضر یوجین کسپرسکی مدیرعامل این شرکت است. کسپرسکی به مرور توسعه یافته و در حال حاضر محصولات امنیتی برای کاربران خانگی و سازمانی و سایر سرویس‌ها در حوزه امنیت سایبری را ارائه می‌دهد. یوجین کسپرسکی، مدیرعامل این شرکت، معتقد است که کاربران خانگی تا شرکت‌های بزرگ و دولت‌ها باید قادر به حفاظت از دارایی‌ها و اطلاعاتی باشند که برایشان اهمیت دارد. شرکت کسپرسکی مأموریت خود را تضمین حفظ حریم خصوصی، خانواده، امور مالی، اطلاعات مشتریان، زیرساخت‌های حیاتی می‌داند.
در حال حاضر بیش از ۴۰۰ میلیون کاربر در سراسر جهان از محصولات و راه کارهای کسپرسکی استفاده می کنند و حدود ۲۷۰۰۰۰ شرکت نیز از کسپرسکی برای حفظ امنیت داده‌های و زیر ساخت‌های حیاتی خود یاری می‌گیرند.

کسپرسکی بار دیگر برنده جایزه Gartner Peer Insights Customer Choice در سال 2018 در بخش سیستم عامل امنیتی شد.

رتبه اول در حفاظت اینترنتی

کسپرسکی به عنوان یکی از پیشگامان حوزه امنیت، به ویژه در زمینه مقابله با بد افزارها، همه ساله عناوین و جوایز متعددی را در سطح جهانی کسب نموده است.

مرکز شفافیت اطلاعات

مجموعه کامل امنیتی کسپرسکی شامل محافظت از نقاط نهایی (Endpoint Protection) و چندین راهکار ویژه امنیتی در جهت حفاظت از سرویس‌ها و زیرساخت‌ها و مقابله با تهدیدات پیچیده و در حال تحول سایبری است.

۴۰۰ میلیون کاربر در حال استفاده از کسپرسکی

۲۱

سال محافظت

۱۲۰

تکنولوژی های ثبت شده

۲۰۰

کشور های دارای نمایندگی

۲۷۰ هزار

کسب و کار های تضمین شده

۳۱۰ هزار

تهدیدات و بدافزارهای شناسایی شده

مدیر عامل کسپرسکی کیست؟

چرا محصولات شرکت کسپرسکی در دنیا معروف است؟

مهم ترین محصولات شرکت کسپرسکی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations

آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations

آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations

ویژگی های کلیدی

آنتی ویروس نقاط پایانی Kaspersky Next EDR

آنتی ویروس های اند پوینت

نقد و بررسی: 360 درجه!

Endpoint Protection – حفاظت از نقاط انتهایی

Malware Protection (محافظت در برابر بدافزار)

محافظت در برابر بدافزار تضمین می‌کند که همه دستگاه‌ها در مقابل نرم‌افزارهای مخرب ایمن باشند. این قابلیت با بهره‌گیری از موتور قدرتمند چندلایه و هوش ابری، بدافزارهایی نظیر ویروس‌ها، کرم‌ها، تروجان‌ها و کدهای مخرب دیگر را شناسایی و حذف می‌کند. سیستم به‌صورت آنی فایل‌ها و پردازه‌ها را پایش می‌نماید و با تکیه بر هوش مصنوعی حتی بدافزارهای جدید یا ناشناخته را تشخیص داده و پیش از آسیب‌رسانی قرنطینه می‌کند

Host Intrusion Prevention (جلوگیری از نفوذ در میزبان)

سیستم جلوگیری از نفوذ میزبان (Host Intrusion Prevention یا HIPS) به‌عنوان مکانیزم دفاعی در سطح میزبان عمل می‌کند. این سیستم فعالیت‌های سیستم و رفتار برنامه‌ها را نظارت می‌کند تا از انجام اقدامات غیرمجاز یا مخربی که ممکن است به سیستم‌عامل آسیب بزنند جلوگیری نمایدsecuritypc.ir. HIPS با اعمال قوانین سخت‌گیرانه و تعیین سطح اعتماد برای برنامه‌ها، رفتارهای مشکوک (مانند تلاش برای بهره‌جویی از ضعف‌ها) را در ایستگاه‌های کاری و سرورها مسدود کرده و جلوی دسترسی غیرمجاز مهاجمان را می‌گیرد. این حفاظت مبتنی بر میزبان به بستن منافذ امنیتی کمک کرده و اطمینان می‌دهد که اقدامات مخرب در مبدأ خود متوقف شوند پیش از آن‌که آسیبی وارد کنند

Mobile Protection and Management (حفاظت و مدیریت دستگاه‌های همراه)

قابلیت حفاظت و مدیریت موبایل، امنیت گوشی‌های هوشمند و تبلت‌ها را تأمین کرده و امکان کنترل متمرکز آن‌ها را فراهم می‌سازد. این مجموعه شامل دفاع از دستگاه‌های همراه در برابر بدافزارها، فیشینگ و سایر تهدیدات سایبری بر روی Android و iOS است. همچنین مدیران می‌توانند از طریق مدیریت یکپارچه دستگاه‌های همراه (MDM) سیاست‌های امنیتی را روی این دستگاه‌ها اعمال کنند – به‌عنوان مثال تعیین کلمه‌عبور قوی، یا پاک کردن از راه دور اطلاعات دستگاه‌های گمشده – . این ویژگی اطمینان می‌دهد که نقاط انتهایی همراه هم از نظر امنیتی محافظت‌شده‌اند و هم از نظر مدیریتی تحت کنترل سیاست‌ها قرار دارند (برای مثال پیکربندی راه دور، کنترل نصب برنامه‌ها و امکان قفل یا پاک کردن دستگاه در صورت لزوم)

Adaptive Anomaly Control (کنترل ناهنجاری تطبیقی)

کنترل ناهنجاری تطبیقی (Adaptive Anomaly Control) یک ماژول هوشمند برای کاهش خودکار سطح حمله است. این سیستم الگوهای رفتاری عادی کاربران و سامانه را یاد گرفته و سپس اقداماتی را که خارج از این الگوهای نرمال باشند، زیر نظر می‌گیرد. در صورت مشاهده رفتار غیرمعمول یا بالقوه خطرناک، AAC به‌طور خودکار آن فعالیت را مسدود یا محدود می‌کند. این قابلیت با تطبیق خود با محیط، اقدامات پرریسک را محدود می‌سازد (حتی اگر آن اقدام بدافزار شناخته‌شده‌ای نباشد) — برای مثال جلوگیری از اجرای اسکریپت‌های غیرعادی یا سوءاستفاده غیرمجاز از ابزارهای معتبر — و بدین ترتیب به‌صورت پیشگیرانه حملات روزصفر یا سوءاستفاده‌های داخلی را متوقف می‌کند.

Ransomware Protection – حفاظت در برابر باج‌افزار

Ransomware Protection (محافظت در برابر باج‌افزار)

قابلیت محافظت در برابر باج‌افزار، سیستم‌ها را در مقابل حملاتی که قصد رمزگذاری یا قفل کردن داده‌ها برای اخاذی دارند محافظت می‌کند. این ویژگی به‌طور پیوسته به‌دنبال الگوهای رفتاری ویژه باج‌افزار – مانند رمزنگاری سریع و انبوه فایل‌ها – می‌گردد و می‌تواند این فعالیت‌های مخرب را به‌صورت آنی متوقف نماید. در صورت تشخیص حمله باج‌افزاری، نرم‌افزار امنیتی فوراً فرایند رمزگذاری را متوقف کرده و حتی قادر است هرگونه تغییر غیرمجاز را بازگردانی کند (از طریق قابلیت بازگردانی سیستم) تا اطمینان حاصل شود فایل‌های شما دست‌نخورده و قابل‌دسترسی باقی می‌مانند. این رویکرد چندلایه مانع از آن می‌شود که مجرمان سایبری بتوانند اطلاعات سازمان را گروگان بگیرند.

Automatic Safe-State Reversion (بازگردانی خودکار به حالت امن)

بازگردانی خودکار به حالت امن یک قابلیت ترمیم‌کننده است که تغییرات مخرب را به‌طور خودکار لغو کرده و پس از یک حمله، سیستم را به وضعیت مطمئن قبلی بازمی‌گرداند. برای مثال، اگر باج‌افزار یا بدافزار دیگری بتواند فایل‌ها را تغییر داده یا رمزگذاری کند، مولفه پایش سیستم (مانند System Watcher کسپرسکی) می‌تواند آن تغییرات را معکوس کرده و سیستم را به حالت پیش از حمله برگرداند. این مکانیزم تضمین می‌کند که حتی اگر یک تهدید جدید یا ناشناخته از لایه‌های اولیه دفاع عبور کند، هر آسیبی (از قبیل رمزگذاری فایل‌ها یا دستکاری تنظیمات) بلافاصله و بدون نیاز به مداخله دستی خنثی می‌شود در نتیجه، تأثیر حمله بر عملیات به حداقل می‌رسد و نیازی به پرداخت باج نخواهد بود، زیرا سیستم‌ها به‌طور خودکار به وضعیت امن بازگردانده می‌شوند.

Network Security – امنیت شبکه

Firewall (دیواره آتش)

دیوارهٔ آتش (Firewall) به‌عنوان یک مانع بین شبکه داخلی (یا دستگاه شما) و تهدیدات بیرونی عمل می‌کند. این مولفه ترافیک ورودی و خروجی شبکه را زیر نظر داشته و مجموعه‌ای از قوانین امنیتی را اعمال می‌کند تا ترافیک مجاز عبور کرده و اتصالات مشکوک یا غیرمجاز مسدود شوند. فایروال با پالایش بسته‌های داده بر اساس شماره پورت، آدرس IP، پروتکل‌ها و برنامه‌های درحال ارتباط، مانع از آن می‌شود که هکرها، کرم‌های رایانه‌ای یا هر نوع حملهٔ مبتنی بر شبکه به سیستم‌های شما راه یابند. به بیان ساده، دیواره آتش خط مقدم دفاع برای جلوگیری از نفوذ و ممانعت از دسترسی غیرمجاز به شبکه است.

Network Threat Protection (محافظت در برابر تهدیدات شبکه)


محافظت در برابر تهدیدات شبکه (که به‌عنوان سیستم تشخیص/جلوگیری از نفوذ شبکه نیز شناخته می‌شود) از رایانه‌ها در برابر حملات مبتنی بر شبکه محافظت می‌کند. این سامانه به‌طور مداوم ترافیک ورودی شبکه را اسکن می‌کند تا الگوهایی را که نشان‌دهنده تکنیک‌های متداول حملات شبکه هستند شناسایی کند – برای مثال سوءاستفاده‌هایی که آسیب‌پذیری نرم‌افزارها را هدف قرار می‌دهند، اسکن پورت‌ها، حملات سیل‌آسا (Flood) یا تلاش‌های جستجوی رمز عبور به روش جستجوی فراگیر. هنگامیکه حمله‌ای احتمالی در شبکه تشخیص داده شود، این ماژول بلافاصله ترافیک مخرب را مسدود (Drop) می‌کند و حتی می‌تواند مبدأ مخرب را نیز در لیست سیاه قرار دهد تا ارتباطی برقرار نشود. این جزء با شناسایی حملات در لایه شبکه – پیش از آنکه به ایستگاه کاری برسند یا آن را به خطر بیندازند – عملاً جلوی نفوذ را می‌گیرد.

Cloud Monitoring – مانیتورینگ ابری

Cloud Discovery (کشف سرویس‌های ابری)

قابلیت کشف سرویس‌های ابری مشخص می‌کند که کدام خدمات و برنامه‌های ابری در سازمان شما مورد استفاده قرار می‌گیرند. این ابزار با تحلیل ترافیک شبکه و فعالیت‌های کاربران، استفاده از انواع برنامه‌های ابری را آشکار می‌سازد – از پلتفرم‌های اشتراک‌گذاری فایل و فضای ذخیره‌سازی گرفته تا شبکه‌های اجتماعی یا ابزارهای SaaS – حتی اگر آن سرویس‌ها غیرمجاز بوده یا به‌صورت «IT سایه» توسط کارکنان به کار گرفته شوند. هدف این است که به مدیران دید کاملی نسبت به میزان استفاده از فضای ابری بدهد: کارکنان از کدام سرویس‌ها و با چه فراوانی استفاده می‌کنند؟ با این بینش، شرکت می‌تواند ریسک‌ها را ارزیابی کند (مثلاً آپلود داده‌های حساس در فضای ابری غیردولتی) و تصمیم بگیرد کدام سرویس‌ها جهت امنیت بهتر مجاز یا مسدود شوند.

Cloud Security – امنیت ابری

Cloud Blocking (مسدودسازی ابری)

مسدودسازی سرویس‌های ابری در کنار Cloud Discovery به کنترل استفاده از خدمات ابری کمک می‌کند. پس از شناسایی سرویس‌های ابری مورد استفاده (به‌ویژه سرویس‌های غیرمجاز یا پرریسک)، مدیران می‌توانند با استفاده از این قابلیت دسترسی به برنامه‌های ابری مشخصی را در سطح سازمان محدود یا کاملاً قطع کنند. برای مثال، اگر کارمندان از یک برنامه اشتراک‌گذاری فایل ناامن استفاده می‌کنند، ویژگی Cloud Blocking قادر است دسترسی به آن سرویس را روی شبکه‌ها و دستگاه‌های شرکت مسدود نماید. با جلوگیری از بهره‌گیری از برنامه‌های ابری غیرمجاز، مسدودسازی ابری به کاهش خطر نشت داده‌ها کمک کرده و رعایت سیاست‌های سازمان در زمینه استفاده از سرویس‌های ابری را تضمین می‌کند.

Microsoft Office 365 Security (امنیت Microsoft Office 365)

امنیت Microsoft Office 365 حفاظت ویژه‌ای برای محیط ابری آفیس ۳۶۵ فراهم می‌کند. این قابلیت سرویس‌هایی نظیر Exchange Online (ایمیل)، OneDrive (ذخیره‌سازی ابری), SharePoint و Teams را ایمن می‌سازد. ویژگی مذکور با اسکن کردن ایمیل‌ها و فایل‌های ابری به‌منظور یافتن بدافزار و حملات فیشینگ، لایه‌ای اضافی از دفاع را فراتر از حفاظت‌های پیش‌فرض مایکروسافت ایجاد می‌کند. این سیستم می‌تواند پیوست‌ها یا لینک‌های مخرب در ایمیل‌ها را شناسایی کرده و پیش از رسیدن تهدیدات به صندوق پستی کاربران آن‌ها را متوقف کند؛ همچنین فایل‌های ذخیره‌شده در OneDrive و SharePoint را از نظر آلودگی بررسی می‌کند. با حفاظت از داده‌ها و ارتباطات سازمان در محیط Office 365، این قابلیت مانع از حملات از طریق ایمیل و نشت اطلاعات در فضای ابری می‌شود.

 

Data Discovery (کشف داده‌ها)

منظور از کشف داده‌ها شناسایی و تحلیل اطلاعات حساس درون سرویس‌های ابری (و گاهی در کل شبکه نقاط انتهایی) است. این قابلیت مخازن ذخیره‌سازی ابری مانند درایوهای ابری، پایگاه‌های داده یا کتابخانه‌های SharePoint را اسکن می‌کند تا اطلاعات حساس یا مشمول مقررات – نظیر داده‌های هویتی شخصی، سوابق مالی یا دارایی‌های فکری – را بیابد. با شناسایی چنین داده‌هایی، سازمان دید بهتری نسبت به محل ذخیره‌سازی اطلاعات مهم و نحوه استفاده یا اشتراک‌گذاری آن پیدا می‌کند. این آگاهی به اعمال تدابیر مناسب حفاظت از داده، تضمین انطباق با مقررات حریم خصوصی و کاهش خطر افشای اطلاعات از طریق پاکسازی یا ایمن‌سازی داده‌های کشف‌شده در مکان‌های نامناسب کمک می‌نماید.

Task Management & Hardening – مدیریت وظایف و ایمن‌سازی

Web & Device Control (کنترل وب و دستگاه‌ها)

کنترل وب و دستگاه به مدیران این امکان را می‌دهد که دسترسی کاربران به وب‌سایت‌ها و همچنین استفاده از دستگاه‌های جانبی خارجی روی رایانه‌های شرکت را تنظیم کنند. بخش کنترل وب می‌تواند دسترسی به وب‌سایت‌های معین یا دسته‌هایی از وب‌سایت‌ها (مثلاً شبکه‌های اجتماعی، قمار یا سایت‌های بدافزار) را طبق سیاست سازمان مسدود یا محدود نماید و از این طریق تهدیدات آنلاین را کاهش داده و بهره‌وری را حفظ کند. بخش کنترل دستگاه نیز تجهیزات جانبی و رسانه‌های قابل حمل را تحت کنترل درمی‌آورد – برای مثال، می‌توان اتصال فلش‌مموری‌های USB غیرمجاز را مسدود کرد یا قوانینی تعیین نمود که تنها دسترسی خواندنی به برخی حافظه‌ها داده شود. با پیاده‌سازی این کنترل‌ها، سازمان‌ها از نشت داده‌ها از طریق USB یا DVD جلوگیری می‌کنند و جلوی ورود بدافزار از طریق حافظه‌های آلوده را می‌گیرند؛ ضمن اینکه استفاده کارکنان از وب را نیز به شکلی ایمن و مدیریت‌شده هدایت می‌کنند.

Application Control (کنترل برنامه‌ها)

کنترل برنامه‌ها مشخص می‌کند کدام نرم‌افزارها مجاز به اجرا روی نقاط انتهایی هستند. مدیران می‌توانند سیاست‌ها یا لیست‌های سفیدی تعریف کنند تا تنها نرم‌افزارهای تأییدشده و مورد اعتماد اجازه اجرا داشته باشند، در حالی که برنامه‌های ناشناس، ناخواسته یا لیست‌سیاه‌شده از اجرا شدن منع می‌شوند. برای مثال، ممکن است سازمان تنها یک مرورگر وب مشخص را مجاز کرده و سایر مرورگرها را مسدود کند. بدین ترتیب، کنترل برنامه‌ها جلوی اجرای نرم‌افزارهای غیرمجاز یا مضر – شامل برنامه‌های ناخواسته و بدافزارها – را روی سیستم‌های شرکت می‌گیرد. این کار علاوه بر کاهش رخدادهای بدافزاری، با اطمینان از اینکه کاربران تنها از برنامه‌های مورد تأیید استفاده می‌کنند، به رعایت لایسنس‌ها و انطباق با سیاست‌های سازمان نیز کمک می‌کند.

Vulnerability Management (مدیریت آسیب‌پذیری‌ها)

مدیریت آسیب‌پذیری‌ها نقاط ضعف امنیتی موجود در محیط فناوری اطلاعات شما را شناسایی کرده و به اولویت‌بندی رفع آن‌ها کمک می‌کند. این سیستم به‌طور منظم ایستگاه‌های کاری و سرورها را برای یافتن آسیب‌پذیری‌های شناخته‌شده اسکن می‌کند – از جمله نرم‌افزارهای وصله‌نشده، درایورهای قدیمی یا تنظیمات اشتباه – و گزارشی از این موارد تهیه می‌نماید. هر آسیب‌پذیری با سطح شدت مشخصی ارزیابی می‌شود تا به مدیران کمک شود ابتدا بر رفع موارد بحرانی تمرکز کنند. این قابلیت معمولاً با مدیریت وصله‌ها یکپارچه است تا وصله‌های لازم را پیشنهاد داده یا اعمال کند. با کشف و برطرف‌سازی سریع آسیب‌پذیری‌ها، سطح حمله‌ای که مهاجمان می‌توانند از آن سوءاستفاده کنند کاهش یافته و امنیت کلی شبکه تقویت می‌شود.

Patch Management (مدیریت وصله‌ها)

مدیریت وصله‌ها فرایند اعمال به‌روزرسانی‌ها و وصله‌های امنیتی به نرم‌افزارهای سراسر سازمان را خودکارسازی می‌کند. این سیستم وصله‌های در دسترس برای سیستم‌عامل‌ها و برنامه‌ها را دنبال کرده و می‌تواند این به‌روزرسانی‌ها را به‌موقع روی نقاط انتهایی اعمال کند. با اطمینان از اینکه سیستم‌ها آخرین وصله‌های امنیتی را دریافت کرده‌اند، این قابلیت حفره‌های شناخته‌شده‌ای را که ممکن است مورد سوءاستفاده بدافزارها یا مهاجمان قرار گیرد، می‌بندد. مدیریت وصله‌ها همچنین با اعمال کنترل‌شده به‌روزرسانی‌ها (معمولاً خارج از ساعت کاری یا پس از تست) به حفظ پایداری سیستم‌ها کمک می‌کند. خلاصه اینکه، این ویژگی بازه‌ی در معرض بودن سیستم‌ها را بین زمان کشف یک آسیب‌پذیری تا اصلاح آن کاهش داده و با سرعت بخشیدن به توزیع وصله‌ها در شبکه، امنیت را افزایش می‌دهد.

Encryption Management (مدیریت رمزگذاری)

مدیریت رمزگذاری، کنترل متمرکزی بر رمزنگاری داده‌ها در نقاط انتهایی به سازمان می‌دهد. از طریق این قابلیت، یک شرکت می‌تواند رمزگذاری کامل دیسک، رمزنگاری فایل و پوشه یا رمزگذاری رسانه‌های قابل‌حمل را برای محافظت از داده‌های حساس در حالت سکون اجرا کند. مدیران قادرند کلیدها و سیاست‌های رمزگذاری را از یک کنسول مرکزی توزیع کنند – برای اطمینان از اینکه مثلاً دیسک سخت لپ‌تاپ‌ها رمزگذاری شده باشد – و می‌توانند این کلیدها را از راه دور مدیریت نمایند (از جمله ارائه گزینه‌های بازیابی در صورت فراموشی گذرواژه توسط کاربر). اگر یک دستگاه گم شود یا به سرقت رود، رمزنگاری تضمین می‌کند که داده‌های آن برای افراد غیرمجاز غیرقابل‌خواندن باقی بماند. بنابراین، مدیریت رمزگذاری به حفظ محرمانگی داده‌های سازمان کمک کرده و هم‌زمان وظایف مدیریت کلید و رعایت مقررات حفاظت از داده را تسهیل می‌کند.

Basic EDR Capabilities – قابلیت‌های اولیه EDR

Root Cause Analysis (تحلیل ریشه‌ای حملات)

تحلیل ریشه‌ای حملات یک قابلیت تحلیلی است که رخدادهای امنیتی را تا منشأ اولیه‌شان ردگیری می‌کند. هنگامی که یک هشدار به صدا درمی‌آید (مثلاً شناسایی بدافزار روی یک رایانه)، این قابلیت به تحلیل‌گران کمک می‌کند توالی رویدادها را بازسازی کنند: بدافزار چگونه وارد شده، چه اقداماتی انجام داده و از کدام نقاط ضعف سوءاستفاده کرده است. این قابلیت معمولاً زنجیرهٔ حمله را به‌صورت بصری نمایش می‌دهد و ارتباط بین بردار اولیه نفوذ – مانند یک ایمیل فیشینگ یا آسیب‌پذیری exploited شده – و اقدامات یا محموله‌های پس از آن را نشان می‌دهد. با درک علت ریشه‌ای یک حادثه، و نه صرفاً نشانه‌های آن، تیم امنیتی می‌تواند مشکلات زیربنایی را برطرف کند (برای مثال وصله کردن یک ضعف یا بهبود فیلتر ایمیل) تا از وقوع حملات مشابه در آینده جلوگیری شود.

Key EDR Capabilities – قابلیت‌های کلیدی EDR

Single-click Response (پاسخ یک‌کلیکی)

پاسخ یک‌کلیکی به کارشناسان امنیت این امکان را می‌دهد که تنها با یک اقدام قاطع، به تهدیدات در سراسر شبکه واکنش نشان دهند. از طریق کنسول مرکزی، تحلیل‌گر می‌تواند یک رویداد مخرب را انتخاب کرده و با یک کلیک، واکنش از پیش‌ تعیین‌شده‌ای را اجرا کند – برای مثال جدا کردن یک نقطه‌ انتهایی آلوده از شبکه، خاتمه دادن به یک پردازه‌ بدافزار یا قرنطینه‌ کردن یک فایل مشکوک در همه رایانه‌ها. این واکنش یکپارچه در هنگام حملات، زمان را به نفع مدافعان صرفه‌جویی می‌کند و تضمین می‌نماید که اقدامات مهار یا پاک‌سازی فوراً انجام شوند. در واقع، پاسخ یک‌کلیکی مجموعه‌ای از اقدامات پیچیده را به فشردن یک دکمه تبدیل می‌کند که در متوقف‌سازی تهدیدات پرسرعت بسیار حیاتی است.

Automated Response (پاسخ خودکار)

پاسخ خودکار از قوانین و سناریوهای از پیش تعریف‌شده (Playbooks) برای واکنش به تهدیدات بدون نیاز به دخالت انسان استفاده می‌کند. به محض اینکه یک تهدید شناسایی شود، سیستم می‌تواند به شکل خودکار اقدامات متقابل را اجرا کند – به‌عنوان نمونه، اگر بدافزاری در یک دستگاه یافت شود، پلتفرم بلافاصله فایل مخرب را قرنطینه می‌کند، پردازه‌ی بدافزار را متوقف می‌سازد و دستگاه آلوده را از شبکه جدا می‌نماید؛ تمامی این اقدامات طبق دستورالعمل‌های از پیش تعیین‌شده انجام می‌شود. این واکنش فوری و ماشینی می‌تواند حملات سریعی نظیر باج‌افزار را در همان ابتدا متوقف کند. پاسخ خودکار با رسیدگی به رخدادهای معمول به‌صورت ۲۴×۷، فشار کاری را از دوش تیم‌های امنیتی برمی‌دارد و اطمینان حاصل می‌کند که تهدیدات بحرانی حتی در نیمه‌شب یا زمان عدم حضور تحلیل‌گران نیز مهار شوند.

IoC Scan (جستجوی IoC یا شاخص‌های نفوذ)

قابلیت اسکن IoC به تیم‌های امنیتی امکان می‌دهد به‌دنبال شاخص‌های سازش یا نفوذ در تمامی نقاط انتهایی بگردند. IoCها سرنخ‌های جرم‌یابی از یک حمله هستند – مانند هش یک فایل مخرب، آدرس IP مشکوک یا کلید رجیستری غیرعادی – که نشان می‌دهند ممکن است یک سیستم به خطر افتاده باشد. با این ویژگی، زمانی که اطلاعات تهدید جدیدی منتشر می‌شود (برای مثال فهرستی از هش بدافزارها یا دامنه‌های مخرب)، مدیران می‌توانند کل شبکه را اسکن کنند تا ببینند آیا هیچ رایانه‌ای دارای آن نشانه‌ها هست یا خیر. اگر مطابقتی یافت شود – مثلاً روی یک ماشین فایلی با هش بدافزار شناخته‌شده وجود داشته باشد – نشان می‌دهد آن ایستگاه کاری احتمالاً آلوده یا هدف حمله بوده و نیازمند واکنش فوری است. اسکن IoC با مقایسه دارایی‌های سازمان با جدیدترین اطلاعات تهدید، اطمینان حاصل می‌کند که آلودگی‌های مخفی یا تهدیدات نهفته شناسایی شوند و از دید پنهان نمانند.

Key EDR Capabilities – قابلیت‌های کلیدی EDR

Gathering Telemetry (گردآوری اطلاعات تله‌متری)

گردآوری اطلاعات تله‌متری به جمع‌آوری داده‌های دقیق فعالیت نقاط انتهایی در سراسر محیط IT اشاره دارد. این داده‌ها شامل لاگ‌ها و رویدادهایی نظیر اجرای فرآیندها، تغییرات فایل‌ها، اتصالات شبکه، ورود کاربران و موارد مشابه می‌شود. تمامی این رخدادهای خام به یک مخزن مرکزی برای تحلیل ارسال می‌شوند (معمولاً یک دیتا لیک ابری یا محلی). با تجمیع داده‌های غنی تله‌متری، سکوی امنیتی می‌تواند حوادث را بازسازی کرده و تهدیدات پنهانی را که آلارم‌های سنتی را تحریک نمی‌کنند، شناسایی کند. تحلیل‌گران می‌توانند این داده‌ها را برای یافتن ناهنجاری‌ها پرس‌وجو کنند یا برای یک هشدار، زمینهٔ کامل وقوع را بررسی نمایند. به بیان ساده، گردآوری تله‌متری تضمین می‌کند که هیچ چیز از نظر دور نماند، زیرا مواد خام لازم برای شکار تهدیدات پیشرفته، بررسی‌های فارنزیک و ساخت پروفایل رفتاری شبکه را فراهم می‌کند.

Threat Hunting (شکار تهدید)

شکار تهدید جستجوی فعالانه برای تهدیدات پنهانی است که ممکن است از دید سامانه‌های امنیتی سنتی پنهان مانده باشند. تحلیل‌گران ماهر از ابزارها و داده‌های تله‌متری استفاده می‌کنند تا به‌دنبال نشانه‌های حضور مهاجمان یا رفتارهای غیرعادی در شبکه بگردند که هنوز منجر به هشدار خودکار نشده‌اند. این کار می‌تواند شامل طراحی پرس‌وجوهایی برای یافتن الگوهای مشکوک – مانند فعالیت غیرمعمول یک حساب ادمین در ساعات غیرمتعارف – یا بررسی رفتارهای مشکوکی باشد که توسط موتورهای تحلیل برجسته شده‌اند. سکوی EDR با فراهم‌ کردن یک مخزن قابل‌ جستجو از داده‌های تاریخی (و گاهی الگوها یا بسته‌های شکار از پیش‌ آماده) از فرایند شکار تهدید پشتیبانی می‌کند. حاصل شکار تهدید معمولاً کشف بدافزارهای مخفی، سوءاستفاده مهاجمان از ابزارهای مشروع یا تکنیک‌های نفوذی است که به‌طور مخفیانه در محیط حضور داشته‌اند؛ و بدین ترتیب تیم امنیتی می‌تواند پیش از تشدید این تهدیدات به آن‌ها پاسخ دهد.

Indicator of Attack (IoA) Detection (شناسایی شاخص‌های حمله)

شناسایی شاخص‌های حمله (IoA) بر تشخیص رفتارها و تاکتیک‌های مهاجم تمرکز دارد، نه صرفاً آثار به‌جامانده از حمله. برخلاف IoCها – که شواهدی از وقوع نفوذ در گذشته هستند – IoAها الگوهایی‌اند که نشان می‌دهند یک حمله در حال وقوع است یا احتمال وقوع دارد، حتی اگر هیچ بدافزار مشهودی وجود نداشته باشد. برای مثال، یک IoA می‌تواند استفاده‌ی مشکوک از یک ابزار مدیریت مشروع باشد، یا توالی خاصی از اقدامات (مانند غیرفعال‌کردن لاگ‌های امنیتی، سپس ایجاد کاربر جدید و بعد ارتقای سطح دسترسی) که نشانه‌ای از تلاش برای نفوذ است. سیستم این رفتارها را پایش می‌کند و در صورت مشاهده، هشدار صادر می‌کند.

با تحلیل روش‌ها و تاکتیک‌های مهاجمان، شناسایی IoA می‌تواند نسبت به تهدیدات پیشرفته‌ای مانند حملات بدون فایل یا سوءاستفاده‌ی کاربران داخلی – که ممکن است هیچ سرنخ سنتی بر جا نگذارند – هشدار دهد. در واقع این قابلیت به تیم امنیتی کمک می‌کند تا با تشخیص زودهنگام تکنیک‌های مهاجم، حملات را در مراحل اولیه شناسایی و متوقف کنند.

MITRE ATT&CK Mapping (نگاشت به چارچوب MITRE ATT&CK)

نگاشت به چارچوب MITRE ATT&CK رفتارها و تکنیک‌های مشاهده‌شدهٔ مهاجم در محیط شما را به چارچوب استانداردشده MITRE ATT&CK مرتبط می‌کند. هنگامی که یک حادثه یا هشدار تحلیل می‌شود، سامانهٔ EDR/XDR آن را با شناسه‌های تاکتیک و تکنیک متناظر در ATT&CK برچسب‌گذاری می‌نماید – برای مثال مشخص می‌کند فعالیت مشاهده‌شده منطبق با «افزایش سطح دسترسی – تکنیک T1055: تزریق به فرآیند» است.

با نگاشت به MITRE ATT&CK، پلتفرم یک زبان مشترک برای توصیف حمله فراهم کرده و به تحلیل‌گران کمک می‌کند بفهمند مهاجم در چه مرحله‌ای قرار دارد و از چه تاکتیکی استفاده می‌کند. این کار تشخیص این موضوع را آسان‌تر می‌کند که آیا چندین هشدار کوچک در واقع بخش‌هایی از یک الگوی حمله بزرگ‌تر هستند یا خیر، و همچنین امکان به‌اشتراک‌گذاری بهتر ماهیت تهدید را فراهم می‌سازد.

در نهایت، نگاشت به ATT&CK به تحلیل شکاف‌ها کمک می‌کند (اینکه چه تاکتیک‌هایی علیه شما استفاده شده‌اند) و با همسو کردن دفاع‌ها با مراحل مختلف زنجیرهٔ حمله، کیفیت واکنش امنیتی را بهبود می‌بخشد.

Advanced XDR Capabilities – قابلیت‌های پیشرفته XDR

Cross-Correlation (همبستگی متقاطع داده‌ها)

همبستگی متقاطع داده‌ها توانایی برقراری ارتباط و تحلیل داده‌ها از منابع مختلف – مانند نقاط انتهایی، شبکه، ابر و فیدهای تهدید شخص ثالث – به‌صورت تقریباً بلادرنگ است. سکوی XDR به‌جای بررسی جداگانه هر جریان اطلاعات، رویدادهای حوزه‌های گوناگون را به هم مرتبط می‌کند تا تهدیدات پیچیده و هماهنگ را شناسایی نماید.

برای مثال، ممکن است یک رویداد ظاهراً عادی در یک ایستگاه کاری، هنگامی که در کنار یک ارتباط شبکه‌ای غیرمعمول و یک ورود مشکوک به حساب ابری از موقعیتی غیرمنتظره قرار گیرد، نشانه یک حمله پیشرفته باشد؛ حمله‌ای که هیچ‌یک از این حوزه‌ها به‌تنهایی قادر به شناسایی آن نیستند. قوانین همبستگی متقاطع – چه از پیش تعریف‌شده و چه سفارشی – به سیستم امکان می‌دهند این الگوهای چندبرداری را تشخیص دهد و وقتی دنباله‌ای از رویدادهای میان‌دامنه مطابق با یک سناریوی حمله شناخته‌شده باشد، هشدار صادر کند.

این تحلیل جامع با ارائه «تصویر کلان»، به شناسایی تهدیدات پیشرفته مانند حملات APT کمک می‌کند؛ تهدیداتی که ممکن است در لاگ‌های پراکنده و بدون همبستگی، نادیده بمانند. همچنین از همبستگی بازنگرانه نیز پشتیبانی می‌کند؛ به این معنا که می‌توان با استفاده از قوانین جدید، داده‌های تاریخی را دوباره تحلیل کرد تا حملاتی که پیش‌تر شناسایی نشده بودند، آشکار شوند.

Alerts Aggregation (تجمیع هشدارها)

تجمیع هشدارها قابلیتی است که طی آن چندین هشدار مرتبط با یکدیگر در قالب یک حادثهٔ واحد ادغام و یکپارچه می‌شوند. در حملات امروزی، ممکن است یک تهدید واحد آلارم‌های متعددی را در ابزارهای مختلف ایجاد کند – مانند آنتی‌ویروس اندپوینت، IDS شبکه و سایر سامانه‌ها – و این موضوع می‌تواند تحلیل‌گران را با سیلی از هشدارها مواجه سازد.

سامانهٔ XDR این هشدارها را در صورتی که به یک رویداد یا کمپین حملهٔ مشترک مربوط باشند، به‌شکل هوشمند گروه‌بندی می‌کند. برای مثال، پنج هشدار مختلف – شامل شناسایی بدافزار روی یک کامپیوتر، اجرای مشکوک پاورشل، ارتقای سطح دسترسی کاربر و موارد مشابه – می‌توانند در قالب یک پرونده با عنوان «رخداد باج‌افزار در سیستم PC-123» ادغام شوند.

با تجمیع هشدارها، پلتفرم نویز را کاهش داده و روایت روشن‌تر و قابل‌فهم‌تری از آنچه در محیط در حال وقوع است ارائه می‌دهد. نتیجه این است که تحلیل‌گران به‌جای رسیدگی به حجم زیادی از اعلان‌های پراکنده، می‌توانند بر یک نمای منسجم و کامل از حادثه تمرکز کنند؛ موضوعی که تحقیقات را کارآمدتر کرده و تضمین می‌کند هیچ سیگنال مهمی در میان انبوه هشدارها گم نشود.

Case Management (مدیریت پرونده‌ها)

مدیریت پرونده‌ها یک جریان کاری سازمان‌یافته برای رسیدگی به حوادث امنیتی از ابتدا تا انتها فراهم می‌کند. هنگامی که مشخص شود چندین هشدار به یک رویداد مرتبط هستند، می‌توان آن‌ها را در قالب یک پرونده (Case) تجمیع کرد. درون این پرونده، تحلیل‌گران می‌توانند یک مسئول رسیدگی تعیین کنند، میزان شدت یا وضعیت را مشخص نمایند، شواهدی مانند لاگ‌ها، اسکرین‌شات‌ها و یادداشت‌ها را پیوست کرده و پیشرفت تحقیقات را دنبال کنند.

این پلتفرم امکان همکاری تیمی را فراهم می‌کند و اعضای تیم می‌توانند مشاهدات یا گام‌های بعدی را اضافه کنند تا هیچ موردی از قلم نیفتد. مدیریت پرونده‌ها به اولویت‌بندی مسائل کمک می‌کند – به‌گونه‌ای که حوادث بحرانی در اولویت قرار گیرند – و همچنین یک ردپای ممیزی از اقدامات انجام‌شده را حفظ می‌کند.

به‌طور خلاصه، این قابلیت مانند یک سامانه تیکتینگ تخصصی برای امنیت عمل می‌کند و تضمین می‌نماید هر حادثه به‌صورت نظام‌مند بررسی، مستندسازی و حل‌وفصل شود، به‌جای آنکه هشدارها به‌صورت پراکنده و موردی رسیدگی شوند.

Investigation Graph (گراف بررسی)

گراف بررسی یک ابزار بصری است که به تحلیل‌گران کمک می‌کند روابط و توالی زمانی یک حمله را به‌صورت شهودی کاوش کنند. هنگامی که یک حادثه امنیتی رخ می‌دهد، پلتفرم می‌تواند گرافی تولید کند که در آن گره‌ها – نمایانگر عناصری مانند دستگاه‌ها، فرآیندها، فایل‌ها، کاربران و موارد مشابه – و همچنین ارتباطات یا رویدادهای میان آن‌ها (برای مثال «فرآیند A فایل B را ایجاد کرد» یا «کاربر X به ماشین Y لاگین کرد») نمایش داده می‌شوند.

این گراف تعاملی به محققان امکان می‌دهد کل داستان حمله را یکجا مشاهده کنند: اینکه مهاجم چگونه میان سیستم‌ها جابه‌جا شده، به چه داده‌ها یا اجزایی دست زده و نحوهٔ ارتباط بخش‌های مختلف با یکدیگر چگونه است. با استفاده از این نمودار، تحلیل‌گر می‌تواند به‌سرعت منشأ اولیه آلودگی را شناسایی کند (نقطه‌ای که حمله از آن آغاز شده)، در مسیر شاخص‌های مرتبط حرکت کند (برای مثال از یک میزبان آلوده به سایر میزبان‌ها) و دامنه و تأثیر نفوذ را بدرستی درک نماید.

گراف بررسی، داده‌های خام را به یک «نقشهٔ حمله» بصری تبدیل کرده و در نتیجه، درک داده‌های پیچیده یک حادثه و انجام تحقیقات کامل پیرامون آن‌ را بسیار ساده‌تر می‌سازد.

Sandbox (سندباکس)

سندباکس یک محیط ایزوله و تحت‌کنترل است که در آن فایل‌ها یا آدرس‌های وب مشکوک می‌توانند به‌صورت ایمن اجرا شوند تا رفتارشان مشاهده گردد. در امنیت سازمانی، قابلیت سندباکس فایل مشکوکی را – که احتمال دارد بدافزار باشد – دریافت کرده و آن را در یک ماشین مجازی یا شبیه‌ساز که سیستم واقعی را تقلید می‌کند اما از شبکهٔ تولید جدا شده است، اجرا می‌کند.

فایل هنگام اجرا به‌طور کامل تحت نظر قرار می‌گیرد؛ برای مثال اقداماتی مانند تغییرات در سیستم فایل، اصلاح رجیستری، اتصالات شبکه‌ای یا تلاش برای دورزدن شناسایی، همه رصد می‌شوند. براساس این تحلیل رفتاری، سیستم می‌تواند تشخیص دهد که آیا فایل مخرب است یا خیر. برای نمونه، اگر یک فایل مستند باعث اجرای پاورشل شود و تلاش کند کد بیشتری دانلود کند، سندباکس آن را به‌عنوان بدافزار علامت‌گذاری خواهد کرد.

سندباکس با تحلیل رفتار واقعی یک فایل – و نه صرفاً ظاهر یا امضای آن – به شناسایی تهدیدات روزصفر و بدافزارهای مبهم‌شده کمک می‌کند. این مکانیزم بینش عمیقی ارائه می‌دهد (مانند گزارش یا امتیاز آلودگی) که تعیین می‌کند آیا آن فایل باید در محیط واقعی مسدود شود یا خیر.

Playbooks (پلی‌بوک‌ها)

پلی‌بوک‌ها در واقع جریان‌های پاسخ‌دهی خودکار هستند؛ دستورالعمل‌های گام‌به‌گام برای مقابله با انواع مشخصی از حوادث. هنگامی که یک شرط خاص رخ دهد – برای مثال «شناسایی باج‌افزار روی یک نقطه انتهایی» – یک پلی‌بوک می‌تواند بدون دخالت انسان توالی‌ای از اقدامات را به‌طور خودکار اجرا کند.

برای نمونه، یک پلی‌بوک مقابله با باج‌افزار ممکن است این مراحل را شامل شود:

  1. جداسازی سیستم آلوده از شبکه،

  2. خاتمه دادن به فرآیند باج‌افزار،

  3. مسدودسازی هش بدافزار در همه نقاط انتهایی،

  4. آغاز اسکن شبکه برای یافتن حرکات جانبی مهاجم،

  5. ارسال هشدار به مدیران همراه با خلاصه‌ای از اقدامات انجام‌شده.

پلی‌بوک‌ها می‌توانند برای سناریوهای رایج از پیش ساخته شده باشند یا توسط تیم امنیتی براساس نیازهای سازمان سفارشی‌سازی شوند. به‌کارگیری پلی‌بوک‌ها باعث می‌شود واکنش به حوادث سریع‌تر، یکپارچه‌تر و کم‌خطاتر انجام شود – به‌ویژه در رویدادهای پرفشار – زیرا سیستم در هر بار مواجهه با آن سناریو، مراحل تأییدشده را به‌طور خودکار اجرا می‌کند.

3rd Party Connectors (کانکتورهای شخص ثالث)

کانکتورهای شخص ثالث به یکپارچه‌سازی‌هایی گفته می‌شود که به سکوی XDR امکان می‌دهند داده‌ها را از ابزارهای امنیتی سایر فروشندگان دریافت کرده و با آن‌ها تعامل داشته باشد. چیدمان امنیتی یک سازمان معمولاً شامل سامانه‌های متعددی است؛ مانند دیوارهای آتش، دروازه‌های ایمیل، سرویس‌های ابری، سامانه‌های هویتی و ابزارهای دیگر.

کانکتورها با استفاده از APIها یا افزونه‌ها، لاگ‌ها، هشدارها و رویدادهای این منابع خارجی را به مخزن دادهٔ یکپارچهٔ XDR منتقل می‌کنند. برای مثال، یک کانکتور می‌تواند لاگ‌های ممیزی Office 365 یا هشدارهای نفوذ یک فایروال را واکشی کند تا XDR بتواند آن‌ها را در کنار داده‌های نقاط انتهایی تحلیل کند.

علاوه بر دریافت داده، کانکتورها امکان اجرای اقدامات بیرونی توسط XDR را نیز فراهم می‌کنند؛ برای نمونه، ارسال فرمان مسدودسازی به یک فایروال شبکه یا اعمال یک سیاست امنیتی روی یک سرویس ابری.

با وارد کردن داده‌ها و قابلیت اقدام از ابزارهای ثالث، XDR دید جامع‌تری به محیط پیدا می‌کند و می‌تواند واکنش‌ها را در لایه‌های مختلف امنیت هماهنگ کند. این ویژگیِ توسعه‌پذیری تضمین می‌کند که XDR محدود به تله‌متری یک فروشنده نباشد، بلکه بتواند کل اکوسیستم امنیتی سازمان را به‌صورت گسترده پوشش دهد.

Log Management and Data Lake (مدیریت لاگ‌ها و دریاچه داده)

قابلیت‌های مدیریت لاگ و دریاچه‌ داده به گردآوری مرکزی، ذخیره‌سازی و تحلیل لاگ‌ها در مقیاس وسیع اشاره دارد. انواع لاگ‌های مربوط به امنیت و فناوری اطلاعات – از نقاط انتهایی، دستگاه‌های شبکه، سرورها، برنامه‌ها، سرویس‌های ابری و سایر منابع – در یک دریاچه داده تجمیع می‌شوند؛ مخزنی عظیم و بهینه‌شده برای نگهداری داده‌های انبوه.

سیستم این داده‌ها را نمایه‌سازی می‌کند تا قابل جستجو و تحلیل باشند. این یعنی یک تحلیل‌گر می‌تواند رویدادهای گذشته را پرس‌وجو کند، همبستگی‌ها را انجام دهد و گزارش‌های مختلف را همگی از همین مخزن یکپارچهٔ لاگ‌ها تولید نماید.

نگهداری بلندمدت لاگ‌ها در دریاچه داده برای رعایت الزامات قانونی و همچنین برای بررسی حوادثی که ممکن است ماه‌ها بعد به آن‌ها پی ببریم، بسیار حیاتی است. با مدیریت متمرکز لاگ، سکوی XDR یک منبع واحد و قابل‌اعتماد از آنچه در محیط اتفاق افتاده ارائه می‌دهد.

این قابلیت امکان تحلیل‌های پیشرفته مانند کشف ناهنجاری‌ و یادگیری ماشین بر داده‌های تاریخی را فراهم کرده و تضمین می‌کند حتی علائم نامحسوس یک حمله نیز در جایی ثبت شده و برای بررسی‌های آینده قابل دسترس باشد.

Cybersecurity Training – آموزش امنیت سایبری

Cybersecurity Trainings for IT (دوره‌های آموزش امنیت سایبری برای کارشناسان IT)

دوره‌های آموزش امنیت سایبری برای کارشناسان IT برنامه‌های آموزشی تخصصی هستند که با هدف ارتقای دانش امنیتی کارکنان حوزه IT – مانند مدیران شبکه، مهندسان سیستم و مدیران فناوری – برگزار می‌شوند. این آموزش‌ها طیف گسترده‌ای از مباحث ضروری برای حفظ امنیت سازمان را پوشش می‌دهند؛ از جمله مبانی امنیت شبکه، شیوه‌های پیکربندی امن سیستم‌ها، شناسایی حملات فیشینگ و مهندسی اجتماعی، فرایندهای واکنش به حوادث امنیتی و الزامات انطباق با استانداردهای امنیتی.

با آموزش پرسنل IT در زمینهٔ امنیت سایبری، سازمان اطمینان می‌یابد افرادی که مسئول مدیریت و پیکربندی سامانه‌ها هستند، با اصول حفاظت از آن‌ها آشنایی کامل دارند. این برنامه‌ها که معمولاً از طریق کارگاه‌ها، دوره‌های آنلاین یا شبیه‌سازی‌ها ارائه می‌شوند، به ایجاد فرهنگ «اول امنیت» در سازمان کمک می‌کنند.

در زمینهٔ کسپرسکی، این دوره‌ها می‌توانند بخشی از برنامه‌های آگاهی امنیتی یا ارتقای سواد سایبری ویژه واحدهای IT باشند و تضمین کنند تیم‌های فنی قادر باشند تهدیدات را پیش‌بینی کرده و مسائل امنیتی را با اثربخشی بیشتری مدیریت نمایند.

آنتی ویروس تحت شبکه / سازمانی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Foundations

آنتی ویروس

نقد و برسی : 360 

Windows \ macOS \ Android \ /IOS

آنتی ویروس تحت شبکه / سازمانی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Optimum

آنتی ویروس

Windows \ macOS \ Android \ /IOS

آنتی ویروس تحت شبکه / سازمانی

آنتی ویروس نقاط پایانی Kaspersky Next EDR Expert

آنتی ویروس

نقد و برسی : 360 

Windows \ macOS \ Android \ IOS

indows \ macOS \ Android \ IOS

یک راه حل جلو گیری از حملات است که از لپ تاپ ها، دسکتاپ ها و سرورهای شبکه شما در برابر بدافزارها

محافظت کاملی را در برابر انواع مختلف تهدیدهای امنیت اطلاعاتی، شبکه و حمله‌های فیشینگ و هرزنامه.