Nowoczesny ekosystem skutecznych rozwiązań Group-IB

Odkryj stale aktualizowane kompendium wiedzy

Dla administratorów IT i zainteresowanych

Baza Wiedzy

Sprawdź nasze rozwiązania, techniki, metody działania. Zobacz, jakie rozwiązania możesz zaimplementować do swojego biznesu. Pokażemy Ci, jak działają konkretne produkty i usługi. Podpowiemy, jak budować profesjonalne zarządzanie cyberryzykiem. Dzięki nam lepiej zrozumiesz, jak możesz chronić Twoją firmę w cyberprzestrzeni.

Attack Surface Management / Zarządzanie wektorami ataku

Ochrona zasobów firmy, czyli organizacja widziana z perspektywy hakerów.

 

ASM jest kompleksowym, opartym na inteligencji, w pełni chmurowym rozwiązaniem typu SaaS. Wykrywa i inwentaryzuje wszystkie znane i nieznane zasoby internetowe związane z organizacją. Narzędzie zapewnia pełny wgląd w zasoby komunikujące się z otoczeniem zewnętrznym, identyfikując te, które mogą być potencjalnymi wektorami ataku oraz dając możliwość podjęcia działań w kierunku ograniczenia ryzyka i naprawy podatności. Korzystanie z oprogramowania realizowane jest dzięki przejrzystemu i łatwemu w obsłudze interfejsowi użytkownika. ASM to prosta i elegancka platforma, realizująca ważne zadania, mające na celu ochronę każdej firmy w dowolnej branży, przed niepożądanymi naruszeniami: od dużych korporacji, które mają najszersze i najmniej wyraźnie zdefiniowane powierzchnie ataku, po mniejsze firmy z ograniczonymi zasobami, które często mają trudności z efektywnym zarządzaniem i śledzeniem swojej infrastruktury IT.

 

ASM wykorzystuje informacje o głównej domenie organizacji, aby zidentyfikować jej zasoby w sieci. System skanuje całą przestrzeń IPv4 zapewniając, że żaden krytyczny zasób nie zostanie pominięty. Zbierane dane obejmują: adresy IP, nazwy domen, certyfikaty SSL/TLS, zasoby chmurowe, czy oprogramowanie publiczne.

 

System testuje każdy wykryty zasób, aby przydzielić go do jednej z następujących ośmiu kategorii:

 

  • Podatności
  • Bezpieczeństwo sieci
  • Wycieki danych uwierzytelniających
  • Bezpieczeństwo Malware
  • Wzmianki w Darknet
  • Bezpieczeństwo SSL/TLS
  • Bezpieczeństwo poczty elektronicznej
  • DnS i domeny

 

System wzbogaca wszystkie zidentyfikowane zasoby i potencjalne problemy o bogaty kontekst pochodzący z Group-IB Threat Intelligence. Pozwala to na efektywną priorytetyzację zagrożeń i określenie potencjalnego ryzyka biznesowego oraz pomaga zrozumieć, czy wykryta luka lub technika ataku jest obecnie wykorzystywana przez atakujących.

 

ASM nieustannie monitoruje wszystkie zmiany zasobów, aby zapewnić dynamiczną informację na temat aktualnego stanu bezpieczeństwa. Jeśli zostaną zidentyfikowane nowe zagrożenia, natychmiast generuje nowy wynik i odpowiedni alert.

Business Email Protection / Ochrona poczty elektronicznej

Zabezpiecz swoją firmową pocztę e-mail w chmurze lub lokalnie.

 

BEP jest dedykowanym rozwiązaniem służącym do ochrony poczty e-mail, umożliwiającym odbieranie wiadomości na serwerze Group-IB lub lokalnie, w celu weryfikacji pod kątem istniejących zagrożeń. Obsługuje integrację na poziomie API z Google Workspace i Office 365. Analizuje hiperłącza oraz załączniki umieszczone w wiadomościach mailowych w specjalistycznym, odseparowanym, spersonalizowanym środowisku, kontrolując, czy zawierają one złośliwe oprogramowanie. Narzędzie wykorzystuje opatentowane technologie i wiodącą w branży cyberbezpieczeństwa analizę zagrożeń, aby wykryć, zablokować i przeanalizować wszystkie rodzaje ataków za pośrednictwem poczty e-mail. Od spamu i phishingu, po ransomware i ataki BEC. Technologia analizy wstecznej umożliwia reklasyfikację obiektów i adresów URL które stały się szkodliwe i usuwanie ich ze skrzynek pocztowych po dostarczeniu.

 

System pozwala monitorować stan zabezpieczeń poczty e-mail organizacji z konfigurowalnego pulpitu nawigacyjnego oraz zagłębić się w szczegóły za pomocą zaawansowanych analiz. Dokładnie określa które reguły bezpieczeństwa spowodowały, że wiadomość e-mail została sklasyfikowana jako złośliwa i mapuje zagrożenia na macierz MITRE ATT&CK.

 

Złośliwe oprogramowanie rozpowszechniane za pośrednictwem poczty e-mail może być skonfigurowane za pomocą specjalistycznych technik unikania wykrycia. BEP pozwala dostosować maszyny wirtualne wykorzystywane do detonacji złośliwego oprogramowania, aby imitować środowisko organizacji za pomocą: ustawień językowych, ustawień sieciowych, nazw użytkowników, specyfikacji urządzenia oraz wielu innych.

 

BEP pozwala identyfikować cyberprzestępców atakujących organizację i wdrażać stosowne zabezpieczenia, dzięki: kompleksowym informacjom na temat ich taktyk, technik i procedur, wskaźnikom naruszenia sieci i plików, regułom YARA i innych funkcjach opartych na analizie zagrożeń.

Digital Risk Protection / Cyfrowa ochrona marki

Oparta na sztucznej inteligencji platforma cyfrowej identyfikacji i ograniczania ryzyka.

 

Platforma Digital Risk Protection wykorzystuje zaawansowane technologie do wykrywania wszelkich nielegalnych zastosowań Twoich logotypów, znaków towarowych, treści i układów projektu w całej przestrzeni cyfrowej.

 

  • Identyfikuje nielegalne wykorzystanie zasobów cyfrowych
  • Klasyfikuje i ocenia wykryte naruszenia
  • Ustala priorytety i inicjuje odpowiednie taktyki eliminowania

 

Rozwiązanie Group-IB Digital Risk Protection obejmuje następujące moduły:

 

  • Anti-scam & Anti-phishing
  • Ochrona przed nadużywaniem marki w sieci
  • Przeciwdziałanie fałszerstwom
  • Ochrona przed podrabianiem i nielegalną sprzedażą internetową
  • Przeciwdziałanie piractwu
  • Ochrona przed bezprawnym rozpowszechnianiem treści cyfrowych
  • Wykrywanie wycieku danych
  • Wykrywanie wrażliwych danych publikowanych na stronach typu pastebin i w Dark Webie
  • Ochrona VIP
  • Monitorowanie i ograniczanie fałszywych kont dla osób VIP
Endpoint Detection and Response / Ochrona punktów końcowych

Wykrywaj podejrzaną aktywność w punktach końcowych. Wdrażaj usprawnione środki zaradcze.

 

EDR to zaawansowane oprogramowanie w formie agenta, instalowane na stacjach roboczych, zaprojektowane w celu ochrony przed różnorodnymi atakami poprzez: wykrywanie anomalii działania, blokowanie złośliwych plików, izolowanie maszyny w sieci, zbieranie danych istotnych z punktu widzenia analizy śledczej, przedstawianie kompletnej osi czasu zdarzeń na maszynie oraz wiele innych. Oprogramowanie rejestruje i analizuje zachowania użytkownika końcowego oraz zbiera dodatkowe informacje kontekstowe, w celu wykrycia złośliwego zachowania na hoście.

Narzędzie oferuje pełne rejestrowanie wszystkich zmian w systemie, w tym aktywności sieciowej, parametrów uruchamiania programów oraz aktywności systemu plików, rejestru i procesów. Na podstawie zarejestrowanego zachowania ocenia, czy program lub proces jest złośliwy, czy nie. Dane uzyskane z EDR przesyłane są do dedykowanej konsoli XDR, a następnie poddawane są dogłębnej analizie. Konsola XDR umożliwia zarządzanie wszystkimi stacjami roboczymi z jednego miejsca.

 

Oprogramowanie EDR oferuje:

 

  • Ciągłe zbieranie danych istotnych z punktu widzenia analizy śledczej z hostów
  • Automatyczne przesyłanie plików do analizy behawioralnej
  • Analizę oprogramowania na podstawie sygnatur plików
  • Detonację złośliwego oprogramowania na platformie Malware Detonation
  • Stosowanie reguł YARA dla dodatkowego klasyfikowania plików i linków
  • Automatyczne blokowanie uruchamiania złośliwego oprogramowania
  • Automatyczną implementację kwarantanny
  • Automatyczne blokowanie złośliwych procesów
  • Izolację komputera od sieci, umożliwiając wyłącznie jego interakcję z platformą XDR
  • Polowanie na zagrożenia na podstawie zebranych danych
  • Scentralizowane zarządzanie hostami z platformy XDR z opcją wdrożenia lokalnie, lub w chmurze
Fraud Protection / Ochrona przed oszustwami

Zapobieganie oszustwom po stronie klienta i ochrona tożsamości cyfrowej w sesjach, platformach i urządzeniach w czasie rzeczywistym dla portali internetowych i aplikacji mobilnych. Ochrona ponad 300 milionów użytkowników końcowych bankowości internetowej i mobilnej, usług turystycznych, e-commerce, portali z grami i hazardem, administracji elektronicznej, usług ubezpieczeniowych i projektów kryptowalutowych.

 

Group-IB Fraud Protection:

 

  • Inteligentna walka z obszernym zakresem ataków i oszustw: ataki socjotechniczne, ataki płatnicze, pranie brudnych pieniędzy, phishing, ataki cross-channel itp.
  • Blokowanie złośliwej aktywności botów.
  • Zmniejszenie liczby fałszywych pozytywów, usunięcie dodatkowych kroków uwierzytelniania użytkownika.
  • Cięcie kosztów biznesowych dzięki dobrym praktykom ochrony przed ryzykiem.
Malware Detonation Platform / Platforma detonacji złośliwego oprogramowania

Uruchamiaj podejrzane pliki i łącza w środowiskach wirtualnych w celu szczegółowej analizy, wykrywania zagrożeń, ekstrakcji IoC i atrybucji ataków.

 

MWD umożliwia wyodrębnianie obiektów do analizy z ruchu sieciowego, przepływu poczty e-mail, punktów końcowych i poprzez ręczne przesyłanie. Oprogramowanie może być zaimplementowane chmurowo lub lokalnie. Powstrzymuje złośliwe pliki i linki krążące w Twojej infrastrukturze przed dotarciem do użytkowników stacji roboczych. Przypisywanie złośliwego payloadu do określonych rodzin szkodliwego oprogramowania i cyberprzestępców ułatwia zrozumienie celów i kolejnych kroków napastników. Wzmocnij swój stan bezpieczeństwa dzięki analizie drzewa procesów, aktywności sieciowej i odpowiednim TTP.

 

  • Platforma detonacji złośliwego oprogramowania odbiera pliki i łącza z czujników sieciowych, agentów punktów końcowych lub za pośrednictwem interfejsu API/przesyłania ręcznego
  • Obsługiwanych jest ponad 290 formatów plików
  • Maszyny wirtualne można konfigurować tak, aby zagwarantować detonację i analizę, poprzez imitację środowiska organizacji
  • Zastosowane technologie pozwalają pokonać: techniki uników oparte na czasie, wymagania dotyczące aktywności użytkownika i nie tylko
  • Dogłębne raporty zapewniają pełny przegląd i praktyczne spostrzeżenia dotyczące kolejnych kroków
Managed XDR / Zarządzana ochrona infrastruktury

Zarządzane XDR przyspiesza wykrywanie i usuwanie cyberzagrożeń w Twojej sieci.

 

To rozwiązanie stanowi odpowiedź na główne wyzwania, przed którymi stają zespoły ds. bezpieczeństwa w różnych branżach. Od dużych dostawców telekomunikacyjnych i głównych producentów, po instytucje finansowe i podmioty rządowe. Zmęczenie alertami wynikające ze stosowania wielu odizolowanych rozwiązań punktowych stanowi poważne wyzwanie.

 

Managed XDR koreluje dane w całym stosie zabezpieczeń, aby zapewnić najkrótszy możliwy czas wykrywania, ochrony i ponownego działania: punktów końcowych, ruchu sieciowego, firmowej poczty e-mail i nie tylko. Składa się z następujących możliwości:

 

  • Wykrywanie i reagowanie na zagrożenia w Endpointach
  • Analiza ruchu sieciowego
  • Platforma detonacji złośliwego oprogramowania
  • Ochrona firmowej poczty e-mail
  • Zintegrowana analiza zagrożeń
  • Zarządzanie wektorami ataku

 

Zarządzane możliwości wykrywania, reagowania i polowania na zagrożenia przez ekspertów ds. cyberbezpieczeństwa z grupy IB.

Network Traffic Analysis / Analiza ruchu sieciowego

Wykryj złośliwą aktywność w ruchu sieciowym. Analizuj i przypisuj zagrożenia, odkrywaj anomalie i ukryte kanały komunikacji.

 

NTA umożliwia odkrywanie anomalii sieciowych, zakłócanie ruchów Lateral Movements, czy analizę ruchu północ/południe i wschód/zachód. Dzięki komunikacji z Malware Platform Detonation weryfikuje pliki i linki wyodrębnione z ruchu sieciowego, ruchu e-mail, magazynów plików i serwerów proxy pod kątem zawartości złośliwego oprogramowania. Algorytmy uczenia maszynowego wykorzystywane są do wykrywania ukrytych kanałów komunikacji i anomalii w ruchu sieciowym, takich jak algorytmy generowania domen lub tunele w protokołach warstwy aplikacji. Zebrane logi sieciowe ułatwiają postawienie hipotez i odkrycie nieznanych zagrożeń oraz złożonych ataków.

 

  • Ruch sieciowy jest odzwierciedlany w specjalistycznych urządzeniach i przechodzi analizę opartą na sygnaturach i analizę behawioralną
  • Ataki są wykrywane przez rozpoznawanie: określonych schematów w ruchu sieciowym, znanych poleceń lub sekwencji poleceń używanych przez złośliwe oprogramowanie
  • Alerty związane z siecią są automatycznie korelowane z incydentami w celu dalszego sortowania i zarządzania w konsoli XDR
  • Algorytmy uczenia maszynowego są używane do wykrywania ukrytych kanałów i anomalii w ruchu sieciowym, takich jak algorytmy DGA (Domain Generation Algorithms) lub tunele w protokołach warstwy aplikacji
  • Zbierane są logi sieciowe (zrzuty PCAP i metadane) w celu dalszego polowania na zagrożenia
  • Możliwe jest wykrycie: Lateral Movement, eskalacja uprawnień, korzystanie ze zdalnego dostępu i luk w zabezpieczeniach oraz naruszenie zasad
  • Obiekty są wyodrębniane z ruchu sieciowego w celu dalszej detonacji
  • Blokowanie pobierania plików. Integracja jest przeprowadzana przy użyciu rozwiązań proxy ICAP w celu blokowania szkodliwych obiektów możliwych do pobrania
  • Analiza przechowywania plików. Zawartość magazynu jest sprawdzana i selektywnie blokowana, w zależności od obecności lub braku złośliwego oprogramowania
  • Integracja z serwerami pocztowymi za pośrednictwem protokołów POP3, IMAP lub SMTP w celu wykorzystania funkcjonalności BEP
Threat Intelligence / Kompleksowe dane wywiadowcze

Ochrona przed umiejętnie przygotowanymi atakami jest niemożliwa bez poznania swoich przeciwników. Pokonaj ataki zanim się rozpoczną, dzięki wiedzy o tym kto, jak i kiedy zostanie obrany na cel.

 

Group-IB Threat Intelligence to idealne rozwiązanie do analizy i atrybuowania cyberataków, proaktywnego polowania na zagrożenia i ochrony infrastruktury sieciowej, w oparciu o wgląd w taktykę, narzędzia i działania przeciwników. Group-IB jest zaliczana do najlepszych dostawców rozwiązań z zakresu analizy zagrożeń na świecie przez czołowych analityków, w tym Gartnera, IDC, Forrestera i Frost & Sullivan, a także przez Cyber Defense Magazine, HelpNetSecurity i SC Media.

Unified Risk Platform / Kompletna platforma cyberbezpieczeństwa

Hub, w którym możesz sterować bezpieczeństwem całej swojej instytucji/firmy.

 

Cyberzagrożenia wymierzone w Twoją infrastrukturę, punkty końcowe, markę i klientów. Wszystko w jednym miejscu!

 

Unified Risk Platform rozumie podmioty odpowiedzialne za te ataki i optymalizuje obronę przed nimi. Dzięki zaawansowanej inteligencji, platforma SaaS firmy Group-IB skutecznie zapobiega naruszeniom, oszustwom i nadużyciom marki.

 

Unified Risk Platform zapewnia niezrównany wgląd w informacje o bieżących i przeszłych atakach, zebrane z różnych źródeł, tworząc najbardziej wszechstronną bibliotekę danych kryminalistycznych w branży.

 

Unified Risk Platform jest podstawą dla produktów i usług opartych na danych wywiadowczych.

 

  • Różnorodne źródła informacji

 

Unified Risk Platform zapewnia niezrównany wgląd w informacje o bieżących i przeszłych atakach, zebrane z różnych źródeł, tworząc najbardziej wszechstronną bibliotekę danych kryminalistycznych w branży.

 

  • Badania, nauka i modelowanie

 

Opatentowane technologie i światowej klasy analitycy współpracują ze sobą, aby stale analizować bibliotekę danych wywiadowczych Group-IB i wykrywać cyberzagrożenia, oszustwa i nadużycia marki.

 

  • Zasięg łańcucha reakcji na cyberprzestępczość

 

Zapobieganie naruszeniom, eliminacja oszustw i ochrona marek, obejmująca wszystkie etapy ataku: przed, w trakcie i po (tzw. Cyber Response Chain).

 

  • Elastyczne i modułowe rozwiązania

 

Szybkie wdrożenie i integracja dowolnego z modułowych rozwiązań Unified Risk Platform w swoim ekosystemie bezpieczeństwa.

Porównaj składniki funkcjonalne poszczególnych produktów

moduł

Group-IB

funkcja

Cybergen

BEP

Cybergen

EDR

Cybergen

XDR

ASM
Analiza wektorów ataku
BEP
Detonacje podejrzanych kodów i linków
Filtrowanie kontentu zarządzane politykami
Filtrowanie spamu
Ochrona antywirusowa
EDR
Katalogowanie zasobów
Autoryzowanie aplikacji w oparciu o listę
Detonowanie podejrzanych plików
EDR- ochrona endpointów
Ochrona przed atakami UEFI
MWD
Atrybucja zagrożeń oparta na threat intelligence
Automatyczna adaptacja środowiska wirtualnego
Opatentowana technologia imitacji środowisk wirtualnych
Zaawansowane tunelowanie
NTA
Analiza ruchu sieciowego
Maszyny wirtualne do ruchu sieciowego
Przechwytywanie i detonacja z ruchu sieciowego
Threat intelligence
Wykrywanie zagrożeń na podstawie logów systemowych
Baza wiedzy danych telemetrycznych i o zagrożeniach
Definiowanie parametrów detonacji
Wizualizacja i priorytetyzacja zagrożeń

Zamów prezentację

Kontakt

Cybergen jest konsorcjum 2 spółek, którego celem jest wprowadzenie na rynek polski produktów Group-IB oraz świadczenie usług w zakresie cyberbezpieczeństwa

logo-1

Dobra 22/24
00-388 Warszawa

(22) 100 777
grow logo

Grow Poland Sp. z o.o.

Konstruktorska 11 (Adgar BIT), 5th floor

02-673 Warsaw, Poland

(48) 668 258 500