Отправить заявку
Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл
Производитель: kaspersky
Приложение APT C&C Tracking от компании «Лаборатория Касперского» позволяет собирать данные об объектах инфраструктуры и IP-адресах, используемых злоумышленниками для проведения многоуровневых информационных атак.Целью таких нападений может стать сеть любой компании или группы организаций, объединенных по определенному признаку.
Из-за особенностей лицензирования, цену на данный продукт уточняйте по запросу.
Программа предназначена как для крупных корпоративных клиентов, так и для национальных систем безопасности различных стран.
Комплекс APT C&C Tracking предназначен для поиска и анализа IP-адресов, задействованных в реализации той или иной APT-атаке.
Такой тип информационных угроз сегодня относится к одному из наиболее продвинутых и опасных типов атак.
Программа работает с ежедневно обновляемыми данными, собираемыми по всему миру экспертами GReAT.
Эта команда отслеживает деятельность APT-кампаний в целях сдерживания мировых информационных угроз.
Для дальнейшей работы с собранными IP-адресами, использованных при совершении нападений, вы можете задействовать метод API или использовать веб-интерфейс компании Касперского.
При этом, портал компании дает более широкие возможности по обработке полученных адресов – их можно сортировать по дате и экспортировать для дальнейшей обработки.
Основным назначением Kaspersky APT C&C Tracking – является противостояние современным целенаправленным угрозам, рассчитанным на подрыв финансовых или критически важных инфраструктурных отраслей и национальной безопасности в целом.
Аналитики CERT, сотрудники национальных SOC и агентств служб безопасности с помощью данного софта могут видеть не только подозрительные IP-адреса, но и дополнительные сведения, позволяющие проводить аналитику полученных данных.
Использование программы, позволит сотрудникам службы информационной безопасности отслеживать развертывание нового, потенциально опасного ПО до начала его использования.
Это позволит принимать меры безопасности, обеспечивающих смягчение или предотвращение потенциальных атак.