Інспектор підприємства ESET отримав підтвердження ефективності тестування MITRE
Компанія ESET оголосила про участь ESET Enterprise Inspector у тестуванні MITRE Engenuity ATT&CK®. Під час перевірки інструменту використовувалися тактика і методи кіберзлочинних угруповань Carbanak і FIN7, спрямовані на фінансові послуги і готельний бізнес. Атаки були змодельовані за допомогою бази знань MITRE ATT&CK®. Тестування почалося в другій половині 2020 року, і його результати стали відомі сьогодні.
«Для перевірки ефективності захисту від надскладних загроз за допомогою інструменту ESET Enterprise Inspector для виявлення та реагування на інциденти було прийнято рішення взяти участь у тестуванні ATT&CK® », – коментує дослідник ESET. « Ми відстежували Carbanak ще в 2015 році, але через постійний розвиток методів кіберзлочинності важливо не відставати і перевіряти рішення щодо безпеки в провідних тестах, таких як ATT&CK ».
Аналіз ESET Enterprise Inspector проводився з використанням 65 методів і 11 тактик з бази даних MITRE ATT&CK. ESET також був одним з 17 постачальників (всього було 29 компаній-учасників), які, крім перевірки в категорії «Виявлення», брали участь в розширеному тестуванні безпеки. Створено інструмент для випадкового порівняння постачальників, що полегшує виявлення відмінностей між двома обраними рішеннями.
«Ми раді, що компанія ESET брала участь у цьому тестуванні разом з іншими постачальниками, оскільки прозорий процес аналізу дозволяє фахівцям з безпеки приймати більш обґрунтовані рішення », – коментує ATT&CK Test Manager. « Завдяки платформі MITRE ATT&CK і доступності результатів у відкритому доступі користувачі можуть дізнатися, як ESET Enterprise Inspector виявляє зловмисну поведінку Carbanak і FIN7. Разом ми можемо зробити кіберпростір безпечнішим для всіх».
Варто відзначити, що мета аналізу MITRE Engenuity ATT&CK® - допомогти постачальникам ІТ-рішень і користувачам зрозуміти можливості конкретного продукту. MITRE також створив загальнодоступну базу знань MITRE ATT&CK, засновану на реальних звітах про тактику і методи кіберзлочинців. Фахівці з безпеки в промислових і державних установах використовують цю базу знань для поліпшення мережевої безпеки і пошуку перевірених інструментів.
Учасники
- AhnLab
- Bitdefender
- Контрольно-пропускний пункт
- Cisco
- Краудстрік
- Кіберсезон
- CyCraft
- Ожина Cylance
- Cynet
- Пружні
- ESET
- Фіделіс
- Вогняне око
- Фортінет
- F-Secure
- GoSecure
- Шкідливе програмне забезпечення
- Макафі
- Мікрофокус
- Корпорація Майкрософт
- Відкрити текст
- Мережі Пало-Альто
- ReaQta
- SentinelOne
- Софос
- Симантек
- Тренд Мікро
- Аптики
- VMware Сажа