Enables incident responders to dramatically reduce malware dwell time with instant intervention and remediation of advanced, targeted attacks
Dubai—Jan. 28, 2015—Bit9® + Carbon Black®, the leader in endpoint threat prevention, detection and response, today announced the immediate availability of Carbon Black version 5.0, the industry’s first and only endpoint threat detection and response solution that combines continuous endpoint recording and live incident response capabilities. With Carbon Black 5.0 organizations can now prepare for a breach—by continuously recording endpoint activities—and rapidly respond to an incident by instantly isolating endpoint threats, terminating attacks, and remediating endpoints, all via a remote connection to any endpoint in the enterprise. These new capabilities rapidly reduce the time to detect, terminate and remediate cyber attacks.
Carbon Black version 5.0 delivers four significant innovations:
- Live Response: With the addition of Carbon Black Live Response, security operations center (SOC) analysts and incident responders can more quickly determine the root cause of an attack, stop the spread of an attack, terminate an attack, remediate affected machines and incorporate third-party incident response tools—all from a single console.
- One-click endpoint Isolation enables responders to instantly disrupt active intrusions by quarantining and isolating one or multiple endpoints from the network while still maintaining an active connection of the system under investigation to the Carbon Black server. By containing endpoint threats at the moment of discovery, responders can limit damage and potential data loss. This also enables security operations personnel or IR teams to perform more conclusive and surgical investigations on isolated endpoints while eliminating the ability of malware to spread or data to be exfiltrated.
- Investigate any endpoint to understand its current state, via a remote capability that allows for identifying all currently running processes, understanding the file inventory, current network activity and registry settings, and retrieving files from—and delivering files and tools to—a remote host.
- Intervene during ongoing attacks, by killing any running process.
- Make modifications on the endpoint to remediate attacks, such as removing malware, cleaning registry settings, removing files, and validating the success of that remediation.
- KPI Dashboards for Instant Endpoint Insight: With Carbon Black’s new dashboards, security teams gain instant insight into key endpoint and incident response performance indicators across their entire environment. This enables organizations to understand and articulate the state of their endpoint detection and response capabilities. As one of the first security solutions to measure and chart dwell time, Carbon Black enables enterprises to improve their response processes and procedures over time to optimize the productivity of their security teams.
- Enriched Threat Intelligence, Detection and Alerting: Carbon Black improves the detection capabilities of organizations by leveraging the latest enhancements to the Bit9 + Carbon Black Threat Intelligence Cloud, which include a variety of new threat feeds developed and published by the Bit9 + Carbon Black Threat Research Team. These new threat feeds enable security teams to monitor and examine many system facets and behaviors. Examples include detecting files executing from the recycle bin, suspicious process names or extensions, backdoor installations, ransomware, host file modifications, suspicious attack processes, and more.
- Alert Prioritization and Tracking: Many enterprises suffer from alert fatigue or struggle to understand exactly what to look for within their environment. Carbon Black 5.0 now enables security teams to turn noisy detection into optimized threat discovery. Users can rate and adjust alerts by severity, and mark and track alert resolution all from a single console. Responders can manage their detection events with greater efficiency and accuracy to accelerate threat discovery and improve the overall speed of investigations.
More than 20 top IR firms and MSSPs—including Dell SecureWorks, Kroll, Stroz Friedberg, General Dynamics Fidelis and others—trust Carbon Black as a core component of their detection and incident response services.
Bit9 + Carbon Black Executive Quote: Brian Hazzard, vice president of product management:
“Carbon Black 5.0 is a game changer. Currently, responders spend hours, days, weeks or even longer just collecting the data necessary to fully enable their response. Unlike any other product on the market, Carbon Black enables the largest enterprises to effectively prepare for potential compromise and breach. We do this through our industry-leading continuous recorder that proactively collects data at the endpoint. Carbon Black 5.0 combines the power of that endpoint visibility with new Live Response capabilities to deliver the most complete and comprehensive IR solution on the market. Now responders, through one solution and console, can understand the entire attack kill chain, customize their detection, hunt for threats, isolate impacted endpoints, terminate attacks and remediate threats at the moment of compromise. No other single solution can deliver the complete value of both a continuous recorder and Live Response capabilities to enterprises, IR companies and MSSPs.”
“Carbon Black 5.0 is a game changer. Currently, responders spend hours, days, weeks or even longer just collecting the data necessary to fully enable their response. Unlike any other product on the market, Carbon Black enables the largest enterprises to effectively prepare for potential compromise and breach. We do this through our industry-leading continuous recorder that proactively collects data at the endpoint. Carbon Black 5.0 combines the power of that endpoint visibility with new Live Response capabilities to deliver the most complete and comprehensive IR solution on the market. Now responders, through one solution and console, can understand the entire attack kill chain, customize their detection, hunt for threats, isolate impacted endpoints, terminate attacks and remediate threats at the moment of compromise. No other single solution can deliver the complete value of both a continuous recorder and Live Response capabilities to enterprises, IR companies and MSSPs.”
Analyst Quote: Charles Kolodgy, research vice president - Secure Products for IDC
“The endpoint security market is crowded with vendors that offer detection and analysis or containment and eradication capabilities. What is missing is a solution that offers a combination of continuous recording of the endpoint state, malicious activity discovery, attack termination by killing processes, and immediate remediation. Carbon Black 5.0 is offering this combination of features.”
“The endpoint security market is crowded with vendors that offer detection and analysis or containment and eradication capabilities. What is missing is a solution that offers a combination of continuous recording of the endpoint state, malicious activity discovery, attack termination by killing processes, and immediate remediation. Carbon Black 5.0 is offering this combination of features.”
Analyst Quote: David Monahan, research director, Security and Risk Management for Enterprise Management Associates
“As part of the security cycle of Prevention, Detection and Response, Live Response capabilities, like one-button host isolation, are key to enabling organizations to stay ahead of fast-moving targeted threats. Carbon Black 5.0 delivers continuous recording and Live Response capabilities that set it apart from the competition. Breach may be inevitable, but the ability to leverage contextual intelligence to quickly identify threats reduces dwell time and stops exfiltration, saving organizations—and consumers—from the painful consequences of data loss.”
About Bit9 + Carbon Black
Bit9 + Carbon Black provides the most complete solution against advanced threats that target organizations’ endpoints and servers, making it easier to see—and immediately stop—those threats. The company enables organizations to arm their endpoints by combining continuous, real-time visibility into what’s happening on every computer; real-time signature-less threat detection; incident response that combines a recorded history with live remediation; and prevention that is proactive and customizable.
More than 1,000 organizations worldwide—from Fortune 100 companies to small enterprises—use Bit9 + Carbon Black to increase security, reduce operational costs and improve compliance. Leading managed security service providers (MSSP) and incident response (IR) companies have made Bit9 + Carbon Black a core component of their detection and response services.
Bit9 and Carbon Black are registered trademarks of Bit9, Inc. All other company or product names may be the trademarks of their respective owners.
"بت9 + كاربون بلاك" تطرح أوّل حل لكشف تهديدات نقاط الإتصال ومعالجتها عبر التسجيل المتواصل والإستجابة الحيّة
"كاربون بلاك 5.0" يقلّل فترة كمون البرمجيات الخبيثة في أجهزة الحاسوب من خلال التدخل الفوري ومعالجة أحدث الهجمات المتقدّمة
28 يناير 2015 - أعلنت "بت9 + كاربون بلاك"، الشركة الرائدة في الحدّ من تهديدات نقاط الاتصال والكشف عنها ومعالجتها، اليوم عن توفّر النسخة الجديدة من نظام "كاربون بلاك 5.0" في الأسواق العالمية. ويعد هذا النظام الحل الأوّل والوحيد من نوعه للكشف عن تهديدات نقاط الإتصال ومعالجتها من خلال الجمع بين خاصية التسجيل المتواصل لنشاطات نقاط الإتصال والإستجابة الحيّة للتهديدات، حيث تم تزويد النظام بمجموعة من المزايا والتقنيات الحديثة التي تعزّز جاهزية وإستعداد المؤسّسات لمواجهة الخروقات الأمنية من خلال التسجيل المتواصل لنشاطات نقاط الإتصال والإستجابة السريعة لأي حدث أمني عن طريق عزل التهديدات الناتجة عن نقاط الإتصال على الفور والقضاء على الهجمات ومعالجة الخلل في نقاط الإتصال، وذلك كلّه عبر منصة للإتصال عن بعد بأي نقطة إتصال في المؤسّسة. كما ويتميّز النظام بالقدرة على الكشف عن التهديدات الإلكترونية والقضاء عليها ومعالجتها بوتيرة سريعة وفي فترة زمنية قصيرة.
ويشمل "كاربون بلاك 5.0" أربع مزايا مبتكرة جديدة هي:
- الإستجابة الحيّة: مع إضافة خاصية "الإستجابة الحيّة"، يمكن للمحللين والخبراء في مراكز عمليات الحماية (SOC) الآن الكشف المبكر عن السبب الرئيسي لأي هجمة وبالتالي العمل الفوري على الحد من انتشارها والقضاء عليها ومعالجة الآلات المتضرّرة وإستخدام أدوات الإستجابة للحوادث الأمنية من طرف ثالث، وذلك كلّه عبر منصة واحدة فقط.
- عزل نقاط الإتّصال بنقرة واحدة - تتيح هذه الخاصية للخبراء إمكانية الإيقاف الفوري للإختراقات النشطة من خلال عزل نقطة إتصال واحدة أو أكثر من الشبكة مع الحفاظ على حركة إتّصال النظام بخادم "كاربون بلاك". ويهدف احتواء تهديدات نقاط الإتصال فور اكتشافها إلى الحد من الأضرار أو فقدان البيانات، بالإضافة إلى مساعدة فرق إدارة الأزمات المالية على البحث والتحقّق بصورة أكثر دقة وتفصيلاً من نقاط الإتصال المعزولة وفي نفس الوقت إزالة المخاطر الناتجة عن البرمجيات الخبيثة والحد من إنتشارها ومنع إختراق البيانات.
- التحقّق من أي نقطة إتّصال لمعرفة وضعها الحالي - ويتم ذلك عبر الإتصال عن بعد للتعرّف على جميع العمليات الجارية ومعرفة كيفية تخزين الملفات والإطلاع على نشاط الشبكة وإعدادات التسجيل، بالإضافة إلى إسترجاع الملفات والأدوات وتسليمها إلى المضيف عن بعد.
- إجراء التعديلات على نقاط الإتّصال لمعالجة الهجمات - بما في ذلك إزالة البرمجيات الخبيثة وتنظيف إعدادات التسجيل والتخلّص من الملفات الضارّة والتأكّد من نجاح عملية المعالجة.
- إستخدام لوحات عرض بيانات مؤشّرات الأداء الرئيسية للإطلاع الفوري على نقاط الإتصال: تسمح لوحات عرض البيانات الجديدة للمستخدمين الحصول الفوري على المعلومات حول نقطة الإتصال ومؤشرات الأداء الخاصة بالإستجابة للأحداث الأمنية في جميع أقسام المؤسّسة، بما يتيح للمؤسّسات معرفة الوضع الحالي لخدمات الكشف عن نقاط الإتّصال ومعالجتها. وبإعتباره الحل الأمني الأوّل من نوعه لقياس وجدولة فترات الكمون (dwell time)، يعمل نظام "كاربون بلاك" على تحسين آليات الإستجابة على مر الوقت في سبيل الإرتقاء بمستوى الإنتاجية وكفاءة فرق الإدارة الأمنية.
- الإستقصاء والكشف والإنذار عن التهديدات: يعمل نظام "كاربون بلاك 5.0" على تحسين آليات الكشف عن التهديدات في المؤسّسات بإستخدام أحدث المزايا والتطوّرات المضافة إلى "سحابة بت9 + كاربون بلاك لاستقصاء التهديدات" والتي تشمل مجموعة واسعة من أحدث المعلومات المتعلّقة بالتهديدات والتي جرى تطويرها ونشرها في السحابة من قبل فريق أبحاث التهديدات في الشركة. وتتيح هذه المعلومات الجديدة مراقبة ودراسة مختلف الجوانب والنشاطات الجارية في النظام، بما في ذلك الكشف عن الملفات النشطة في "سلّة المحذوفات" وكذلك عن الأسماء أو الملحقات المشبوهة وعمليات تثبيت برامج الإختراق وبرامج الفدية والتعديلات على ملف المضيف والهجمات المشبوهة وغيرها من التهديدات المحتملة.
- إستخدام أنظمة الإنذار والتتبّع: يواجه العديد من المؤسّسات مشكلة إجهاد أنظمة الإنذار وعدم معرفة عمّا تبحث بالضبط في حال تشغيل الإنذار. وإلى ذلك، يعمل نظام "كاربون بلاك 5.0" على تمكين الفرق الأمنية من تحويل أجهزة الإنذار المزعجة إلى آليات فعّالة للكشف عن التهديد حيث يمكن للمستخدمين تصنيف وضبط مستوى خطورة التنبيهات وتتبّع عملية المعالجة عبر منصةٍ واحدةٍ فقط. كما ويتيح النظام إدارة عمليات الكشف بصورةٍ أكثر فعالية ودقّة لضمان إكتشاف التهديدات والتحقّق منها بسرعة.
ويُذكر أنه يتم اليوم إستخدام "كاربون بلاك" كنظامٍ أساسيٍ للكشف عن والإستجابة للتهديدات الإلكترونية في أكثر من 20 شركة من كبرى الشركات العاملة في مجال أجهزة الحاسوب (IR) وخدمات الحماية المدارة (MSSP)، بما فيها "ديل سيكيور ووركس" (Dell SecureWorks) و"كرول" (Kroll) و"ستروز فريدبيرج" (Stroz Friedberg) و"جنرال ديناميكس فيديليس" (General Dynamics Fidelis) وغيرها.
وقال براين هازارد، نائب رئيس قسم إدارة المنتجات في شركة "بت9 + كاربون بلاك": "يشكّل نظام "كاربون بلاك 5.0" نقلةً نوعيةً تقلب المقاييس في عالم إدارة أمن المعلومات. ففي وقت يستغرق المستخدمون ساعات وأيام وأسابيع في جمع البيانات اللازمة للتمكّن من الإستجابة للتهديدات، يعمل نظام "كاربون بلاك 5.0" الأوّل من نوعه في السوق العالمية على تعزيز جاهزية كبرى المؤسّسات والشركات للتعامل مع التهديدات والإختراقات المحتملة، وذلك من خلال خاصية التسجيل المتواصل التي تقوم بجمع بيانات نقاط الإتصال بشكل استباقي وفعّال. ويتميّز "كاربون بلاك 5.0" بأنه يجمع بين هذه الخاصية المبتكرة والقدرة على الإستجابة الحيّة للتهديدات، بما يجعله الحل الأكثر شمولية وتكاملاً لحماية أجهزة الحاسوب في السوق. كما يوفّر هذا الحل منصةً واحدةً متكاملةً تتيح للمستخدمين إستيعاب "سلسلة الحذف" بكل تفاصيلها وخطواتها، بالإضافة إلى تخصيص آليات الكشف عن الهجمات والبحث عن التهديدات وعزل نقاط الإتصال المتضرّرة ومحاربة الهجمات ومعالجة التهديدات فور حصولها. وتجدر الإشارة إلى أن نظام "كاربون بلاك 5.0" هو النظام الوحيد في العالم الذي يملك القدرة على القيام بالتسجيل المتواصل لنشاطات نقاط الإتصال وفي نفس الوقت الإستجابة الفوريّة للتهديدات المحتملة في مختلف المؤسّسات والشركات العاملة في مجال أجهزة الحاسوب وخدمات الحماية المدارة."
وبدوره، أوضح تشارلز كولودجي، نائب رئيس الأبحاث لقسم المنتجات الأمنية في شركة "آي. دي. سي" (IDC): "تزخر السوق العالمية بالعديد من مزوّدي خدمات حماية نقاط الإتصال الذين يقدّمون مجموعةً واسعةً من الحلول المتخصّصة في الكشف عن التهديدات وتحليلها واحتوائها والقضاء عليها؛ غير أن جميع هذه الحلول لا تجمع بين القدرة على التسجيل المتواصل لنشاطات نقاط الإتصال وإستكشاف التهديدات الخبيثة والقضاء عليها بإستخدام أحدث آليات الإستجابة والمعالجة. ونظام "كربون بلاك 5.0" هو الوحيد الذي يقدّم هذه المزايا جميعها في قالب واحد."
ومن جهته، إختتم ديفيد موناهان، مدير الأبحاث لقسم الأمن وإدارة المخاطر في مؤسّسة Enterprise Management Associates: "عند الحديث عن العملية الأمنية للحدّ من التهديدات والكشف عنها ومعالجتها، تعد خدمات الإستجابة الحيّة للتهديدات وعزل المضيف بنقرة واحدة عمليةً مهمةً جداً لتمكين المؤسّسات من التعامل بشكل استباقي مع التهديدات المتنامية بسرعة. وبدوره، يعمل نظام "كاربون بلاك 5.0" على تقديم خدمات التسجيل المتواصل والإستجابة الحيّة للتهديدات، الأمر الذي يؤكّد على أن هذا النظام هو الأكثر تطوّراً وتقدّماً في المجال. وبالنظر إلى أن ولوج الخروقات الأمنية إلى أجهزة الحاسوب أمرٌ لا مفر منه أحياناً، يشكّل الإستخدام الفوري للمعلومات المسجّلة عبر النظام خطوةً أساسيةً لتقليل فترة الكمون والحدّ من تسرّب المعلومات، الأمر الذي يجنّب المؤسّسات والعملاء الخسائر واحتمال فقدان المعلومات."