Перейти к основному разделу

Kaspersky Suricata Rules Feed

Набор правил Suricata, воплощающий в себе знания об угрозах со всего мира, способных избежать обнаружения обычными средствами защиты сети
Связаться с нами

Сегодня кибератаки стали настолько изощренны, что способны преодолеть даже самые совершенные защитные решения, особенно те, что полагаются в основном на шифрование и межсетевые экраны. Антивирусные эксперты-аналитики «Лаборатории Касперского» разработали набор правил Suricata, воплощающий в себе знания об угрозах со всего мира, способных избежать обнаружения обычными средствами защиты сети. Воспользовавшись ими, вы сможете защитить свою сеть от угроз, в корне предотвращая серьезные киберинциденты и утечки данных.

Kaspersky Suricata Rules Data Feed – это подписка на надежные и проверенные правила для решений IDS/IPS (систем обнаружения/предотвращения вторжений), много лет работающие в продуктах и внутренних системах «Лаборатории Касперского» для обнаружения новейших и наиболее совершенных угроз с целью защиты пользователей решений компании. В процессе разработки правил используются все наши экспертные сервисы, в том числе авто-обработка вредоносных программ, «песочницы», Botfarm и т.д. Теперь этими правилами могут воспользоваться и наши корпоративные заказчики, установив их в своих сетевых защитных решениях, таких как системы обнаружения/предотвращения вторжений (IDS/IPS), межсетевые экраны нового поколения (NGFW) и других решениях и PCAP-инструментах.

Правила предназначены для обнаружения угроз из следующих категорий:

  • APT (таргетированные угрозы)
  • Botnet C&C (центры управления ботнетами)
  • Банковские трояны и средства похищения персональных данных
  • DNS-туннели
  • Программы-вымогатели
  • Эксплоиты
  • Хакерские инструменты
  • Крипто-майнеры


Характеристики продукта:

  • Ежедневные обновления для обнаружения новейших угроз
  • Соответствие формату Suricata
  • Отказоустойчивая инфраструктура тестирования обеспечивает создание точных и надёжных сигнатур сетевых угроз для минимизации ложных срабатываний
  • Количество правил: около 5 000
  • Режим обнаружения по умолчанию: IDS (т.е., предупреждение, а не блокирование)
  • В качестве контекста предоставляются названия угроз