Saltar al contenido principal

Kaspersky Suricata Rules Feed

Un conjunto de reglas de Suricata para aprovechar el conocimiento global sobre las sofisticadas amenazas de red que escapan a los controles de seguridad de red estándar
COMUNÍQUESE CON NOSOTROS

Actualmente, los ataques son tan sofisticados que pueden frustrar los mejores sistemas de seguridad, en especial aquellos que aún operan bajo el supuesto de que las redes pueden protegerse mediante cifrado o firewalls. Los expertos en malware de Kaspersky proporcionan un conjunto de reglas de Suricata para aprovechar el conocimiento global sobre las amenazas de red sofisticadas que escapan a los controles de seguridad de la red estándar. Esto mantendrá su red a salvo de amenazas antes de que causen grandes filtraciones y la extracción de datos.

Kaspersky Suricata Rules Data Feed es un conjunto de reglas IDS/IPS superiores y probadas que se utilizaron en los productos de Kaspersky y en la infraestructura interna durante muchos años para detectar amenazas avanzadas y emergentes, y para proteger a los usuarios de Kaspersky. El proceso de creación de reglas utiliza nuestros servicios expertos, como el procesamiento automático de malware, el entorno de pruebas, Botfarm, etc. Ahora las reglas están disponibles para que nuestros clientes empresariales las utilicen en sus dispositivos de seguridad de red, como los sistemas de detección o prevención de intrusiones (IDS/IPS) en la red, firewalls de última generación (NGFW) y otras herramientas de procesamiento PCAP o seguridad de red.

La fuente cubre la detección de las siguientes categorías de amenazas:

  • APT
  • Botnet C&C
  • Crimeware
  • Túneles DNS
  • Ransomware
  • Exploit
  • Herramienta de piratería
  • Miner


Características:

  • Actualizaciones diarias: manténgase al día con el entorno de amenazas dinámico.
  • Compatible con el formato Suricata
  • Una infraestructura de prueba con tolerancia a fallas para proporcionar firmas de detección de alta fidelidad para amenazas de red a fin de minimizar los falsos positivos
  • Números o reglas: ~ 5000
  • El modo de detección (IDS) está configurado de manera predeterminada (para alertar en lugar de bloquear)
  • Los nombres de detección se proporcionan como un contexto de amenaza