10.05.2023 R-Vision представила новую версию платформы анализа информации о киберугрозах R-Vision TIP

гут применять больше качественных данных для анализа угроз благодаря новому источнику – базы знаний MITRE ATT&CK. Также им стала доступна функция кастомизации рейтинга индикаторов компрометации

27.04.2021 SentinelOne стал единственным вендором с 100% детектом по итогам тестирования MITRE ATT&CK

SentinelOne, разработчик антивируса и EDR нового поколения, анонсировал результаты тестирования MITRE ATT&CK за 2020 год, которое имитировало действия группировок Carbanak и FIN7. Среди 29

29.09.2020 Maxpatrol SIEM научилась выявлять атаки с тактиками «Сбор данных» и «Воздействие» по матрице MITRE ATT&CK

В систему выявления инцидентов Maxpatrol SIEM загружен новый пакет экспертизы, покрывающий тактики матрицы MITRE ATT&CK. Он позволяет выявить случаи, когда в скомпрометированной сети злоумышленники собирают информацию для ее последующей кражи, а также когда они управляют системами и данными, что мож

18.02.2020 PT Network Attack Discovery научилась отображать стадию атаки по матрице ATT&CK

акже в обновленной версии на 30% увеличено число определяемых протоколов, благодаря чему обеспечивается большая прозрачность сети. В новой версии PT NAD появилась тепловая карта с тактиками по модели MITRE ATT&CK. Функция поможет пользователям понять, на какой стадии атаки находятся злоумышленники, и оперативно узнать о применяемых ими техниках. Чем больше атак на инфраструктуру организации

28.01.2020 Maxpatrol SIEM научилась выявлять присутствие киберпреступников в корпоративной сети на этапе разведки

с правилами обнаружения атак, проводимых с использованием тактики «Разведка» (Discovery) по модели MITRE ATT&CK. После получения постоянного доступа к сети жертвы злоумышленникам требуется опр

25.09.2019 Maxpatrol SIEM научилась выявлять атаки с тактикой «Закрепление» по матрице ATT&CK

В Maxpatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать попытки закрепления атакующих в скомпрометированной Windows-инфрастр

04.06.2019 Maxpatrol SIEM научили выявлять попытки закрепления атакующих по модели MITRE ATT&CK

trol SIEM: правила корреляции событий ИБ в его составе направлены на выявление активности злоумышленников с использованием тактик Execution («Выполнение») и Defense Evasion («Обход защиты») по модели MITRE ATT&CK для операционной системы Windows. Теперь пользователи Maxpatrol SIEM могут обнаружить активные действия злоумышленника после проникновения его в инфраструктуру. MITRE ATT&CK

18.04.2019 «Лаборатория Касперского» добавила в отчеты об APT-угрозах профили злоумышленников и данные из MITRE ATT&CK

изаторах атак, а для уже известных угроз добавлены ссылки на технические детали о них в базе знаний MITRE ATT&CK. Все эти усовершенствования позволят специалистам по информационной безопасности