Сложная целевая атака на IT-инфраструктуру организации с одновременным использованием различных методов проникновения в сеть, закрепления в сети и получения регулярного доступа к конфиденциальным данным.
Business Email Compromise – компрометация деловой переписки в целях финансового мошенничества, добычи конфиденциальной информации или подрыва репутации компании. Под BEC-атакой обычно понимают целый комплекс действий, в результате которых злоумышленники начинают переписку с сотрудником компании, завоевывают его доверие с помощью методов социальной инженерии и убеждают выполнить действия, идущие во вред интересам компании или ее клиентов.
Проверка цифровой подписи сообщений.
Проверка, определяющая политику и действия над сообщениями по результатам SPF- и DKIM-проверок подлинности отправителей сообщений.
Решение, предназначенное для защиты IT-инфраструктуры организации и своевременного обнаружения таких угроз, как атаки "нулевого дня", целевые атаки и сложные целевые атаки advanced persistent threats (далее также "APT").
Решение, позволяющее пользователям антивирусных приложений "Лаборатории Касперского" получать доступ к данным Kaspersky Security Network, не отправляя информацию на серверы Kaspersky Security Network "Лаборатории Касперского" со своей стороны.
Инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложений "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
Механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, позволяющий передавать данные через незащищенные сети. Механизм основан на использовании билета (ticket), который выдается пользователю доверенным центром аутентификации.
Файл, содержащий пары уникальных имен (principals) для клиентов, которым разрешается Kerberos-аутентификация, и зашифрованные ключи, полученные из пароля пользователя. Keytab-файлы используются в системах, поддерживающих Kerberos, для аутентификации пользователей без ввода пароля.
Lightweight Directory Access Protocol – облегченный клиент-серверный протокол доступа к службам каталогов.
Mail Transfer Agent – агент, осуществляющий пересылку сообщений между почтовыми серверами.
Механизм аутентификации, который работает посредством вопросов/ответов между сервером и клиентом без передачи пароля пользователя через сеть в открытом виде. Для шифрования запроса и ответа используются хеши пароля пользователя, которые передаются по сети. При захвате сетевого трафика злоумышленники могут получить доступ к хешам пароля, что делает этот механизм менее надежным, чем Kerberos-аутентификация.
DNS-запись, связывающая IP-адрес компьютера с его доменным именем.
Spam Confidence Level, специальная метка сообщения, которая используется почтовыми серверами Microsoft Exchange для определения вероятности того, что сообщение является спам-сообщением. SCL-оценка может принимать значения от 0 (вероятность спама минимальна) до 9 (сообщение, скорее всего, является спам-сообщением). Значение SCL-оценки сообщения может быть изменено приложением Kaspersky Secure Mail Gateway в соответствии с результатами проверки сообщения.
SIEM-система (Security Information and Event Management) – решение для управления информацией и событиями в системе безопасности организации.
SMTP-проверка адресов электронной почты – проверка существования адресов электронной почты получателей сообщений.
Программный модуль сетевого управления Kaspersky Secure Mail Gateway, отслеживает информацию о работе приложения.
Уведомление о событиях работы приложения, отправляемое SNMP-агентом.
Сопоставление IP-адресов отправителей сообщений со списком возможных источников сообщений, созданным администратором почтового сервера.
Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами сети Интернет.
Компонент Kaspersky Secure Mail Gateway, предназначенный для обнаружения сообщений, которые классифицируются как спам.
Хранилище, в которое временно помещаются сообщения электронной почты, если модулю Анти-Спам не удалось присвоить им окончательный статус по результатам проверки.
Компонент Kaspersky Secure Mail Gateway, предназначенный для обнаружения сообщений, которые классифицируются как фишинг.
Компонент Kaspersky Secure Mail Gateway, предназначенный для обнаружения вирусов в сообщениях электронной почты и вложениях в сообщения электронной почты.
Полностью изолированная программная система, которая, исполняя машинно-независимый или машинный код процессора, способна имитировать операционную систему, приложения или устройства (например, компьютер).
Веб-адреса, которые ведут на вредоносные ресурсы, то есть ресурсы, занимающиеся распространением вредоносного программного обеспечения.
Уникальный идентификатор службы в сети для проверки подлинности по протоколу Kerberos.
Ресурс, содержащий обновления антивирусных баз приложения Kaspersky Secure Mail Gateway. Источником обновлений антивирусных баз могут служить серверы обновлений "Лаборатории Касперского", а также HTTP-, FTP-сервер, локальная или сетевая папка.
Группа серверов с установленным приложением Kaspersky Secure Mail Gateway, объединенных для централизованного управления через веб-интерфейс приложения.
Фильтрация сообщений электронной почты по размеру сообщения, маскам имен вложенных файлов и форматам вложенных файлов. По результатам контентной фильтрации можно ограничить пересылку сообщений почтовым сервером.
Информация, по которой можно проверить подлинность сертификата сервера. Отпечаток создается путем применения криптографической хеш-функции к содержанию сертификата сервера.
Компонент приложения, который проверяет почтовый трафик согласно правилам обработки сообщений. Подчиненный узел получает заданные администратором параметры от Управляющего узла.
Сообщение электронной почты с описанием события приложения или события проверки сообщений, которое Kaspersky Secure Mail Gateway отправляет на заданные адреса электронной почты.
Облачная служба, использующая технологии определения репутации сообщений. Информация о появлении новых видов спама в облачной службе появляется раньше, чем в базах модуля Анти-Спам, что дает возможность повысить скорость и точность обнаружения признаков спама в сообщении.
Cлужба быстрых обновлений баз Анти-Спама, позволяющая в режиме реального времени установить критические обновления.
Программный комплекс, позволяющий хранить в одном месте информацию о сетевых ресурсах (например, о пользователях) и обеспечивающий централизованное управление ими.
Несанкционированная массовая рассылка сообщений электронной почты, чаще всего рекламного характера.
Тип атаки, основанной на фальсификации передаваемых данных. Спуфинг может быть нацелен на получение расширенных привилегий и основан на обходе механизма верификации при помощи формирования запроса, аналогичного настоящему. Одним из вариантов такой подмены является подделка HTTP-заголовка для получения доступа к скрытому контенту.
Целью спуфинга может также быть обман пользователя — классическим примером подобной атаки может служить подмена адреса отправителя в письмах электронной почты.
Компонент приложения, который позволяет администратору управлять параметрами приложения через веб-интерфейс. Управляющий узел следит за состоянием Подчиненных узлов, передает им заданные параметры и добавленные лицензионные ключи.
Файл вида xxxxxxxx.key, который позволяет использовать приложение "Лаборатории Касперского" по пробной или коммерческой лицензии.
Вид интернет-мошенничества, целью которого является получение неправомерного доступа к конфиденциальным данным пользователей.
Специальное хранилище для почтовых сообщений, обработанных приложением.
Если к сообщению применяется правило обработки, в параметрах которого выбрано Поместить сообщение в Хранилище, приложение помещает сообщение в Хранилище перед обработкой независимо от заданного действия.
Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз приложений "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса.
В начало