محصولات امنیتی کسپرسکی

امنیت Endpoint کسپرسکی

تامین امنیت در سطح کاربران

امنیت Mail Server کسپرسکی

محصول امنیتی سرور ایمیل

امنیت Internet Gatewayکسپرسکی

مسدود و غیرفعال کردن تهدیدات

کسپرسکی EDR Optimum

شناسایی و پاسخ به تهدیدات

   کسپرسکی کاتا KATA

ضدحملات پیشرفته هدفمند

امنیت سرورمجازی کسپرسکی

 امنیت سرورهای مجازی‌سازی شده

آگاه‌سازی امنیتی کسپرسکی

پلتفرم آموزشی امنیت سایبری

       سندباکس کسپرسکی

راه‌حل مقرون‌به‌صرفه شبکه‌های پراکنده


سربلند از آزمون‌های جهانی

حدود 20 سال است که شرکت کسپرسکی به عنوان متخصص مبارزه با بدافزار و جرائم اینترنتی شناخته شده است. در سال 2018 محصولات کسپرسکی در 88 آزمون مستقل مورد ارزیابی قرار گرفتند که حاصل آن کسب 73 رتبه نخست و کسب 77 تقدیر نامه است. برای کسب اطلاعات بیشتر به آدرس www.kaspersky.com/top3 مراجعه نمایید.
توجه محصولات امنیتی شرکت کسپرسکی که طور مداوم توسط شرکت‌های تحقیقاتی در سراسر دنیا مورد ارزیابی و تست قرار می‌گیرند. بدین ترتیب توانایی‌های شرکت کسپرسکی برای تمام مشتریان و همه افراد در سراسر دنیا آشکار می‌شود. همگام با رشد و تغییر دنیای دیجیتال شرکت کسپرسکی هم در حال پیشرفت است جهت کسب اطلاعات بیشتر به آدرس www.kaspersky.com/awards مراجعه نمایید.
بیش از 400،000 کاربر جهت حفاظت ازسیستم‌های خانگی خود به محصولات شرکت کسپرسکی اطمینان کرده‌اند تا بتوانند از حریم خصوصی، سرمایه،اطلاعات شخصی خود و ... محافظت کنند.
بیش از 270،000 شرکت بزرگ خصوصی، دولتی و حتی بسیاری از مشاغل تازه تاسیس جهت حفاظت از اطلاعات مهم و حیاتی شرکت خود محصولات کسپرسکی را بسیار مفید و کارآمد می‌دانند.

کشف بدافزارها توسط آزمایشگاه کسپرسکی

تیم تحقیق و تجزیه – تحلیل جهانی آزمایشگاه کسپرسکی (GReAT) در سال 2008 تاسیس شد. این آزمایشگاه تهدیدات مربوط به امنیت سایبری و سایر عملیات مربوط به بدافزارها را بررسی می‌کند. شرکت‌های امنیت شبکه، اغلب با توانایی آن‌ها در کشف ویروس‌ها و آسیب‌پذیری‌های ناشناخته ارزیابی می‌شوند. شهرت کسپرسکی نیز در تحقیق درباره تهدیدات امنیت سایبری در دستیابی به فروش و اعتبار تاثیرگذار بوده است.
از حدود سال 2010، کسپرسکی مجموعه‌ای از اقدامات جاسوسی سایبری و خرابکاری تحت حمایت دولت را آشکار کرد. این شناسایی‌ها شامل Stuxnet، Duqu، Flame، Gauss، Regin و فعالیت‌های گروه Equation است.
برخی معتقدند که این خرابکاری‌ها زیر نظر ایالات متحده آمریکا، انگلستان و اسرائیل فعالیت می‌کنند. علت عمده معروف شدن کسپرسکی، شناسایی Stuxnet و Flame است.

برخی از بدافزارهای کشف‌شده توسط آزمایشگاه کسپرسکی

Stuxnet
1. Stuxnet در سال 2010، آزمایشگاه کسپرسکی با مایکروسافت برای مقابله با Stuxnet worm که 14 مکان صنعتی در ایران را با استفاده از چهار آسیب‌پذیری zero-day در مایکروسافت ویندوز آلوده کرده بود، همکاری کرد. طبق اعلام IEEE Spectrum، تمامی شواهد نشان دهنده این است که استاکس‌نت توسط آمریکا و اسرائیل و با هدف آسیب به سانتریفیوژهای غنی‌سازی هسته‌ای ایران، ساخته شده بود. این اولین کشف یک حمله سایبری بزرگ تحت حمایت دولت‌ها بود.
Flame
2. Flame در ماه مه 2012، آزمایشگاه کسپرسکی بدافزار Flame را شناسایی کرد. یک محقق Flame را این‌طور توصیف کرد: (پیچیده‌ترین سلاح سایبری که هنوز به‌طور کامل فعال نشده است.) طبق گفته محققان آزمایشگاه کسپرسکی، این بدافزار بر روی رایانه‌های وزارت نفت ایران تاثیر گذاشته است و به طور کلی، بین 1000 تا 5000 دستگاه را در سراسر جهان آلوده کرده است. این بدافزار یک Hash و فایل به نام MD5 تولید کرده است و در دستگاه‌هایی در خاورمیانه، پیدا شده بود. Flame نوع اولیه Stuxnet بود.
Red October
3. Red October ژانویه 2013، کسپرسکی بدافزار Red October را کشف کرد که به مدت 5 سال برای جاسوسی گسترده مورد استفاده قرار می‌گرفت. این بدافزار با اهداف سیاسی مانند سفارت‌خانه‌ها و سایت‌های هسته‌ای و بیشتر در اروپا (به خصوص سوئیس) و آمریکای شمالی مورد استفاده قرار گرفت. Red October به احتمال زیاد توسط هکرهای روسی نوشته و توسط هکرهای چینی استفاده شد. کسپرسکی پس از تحقیق درباره حمله امنیت سایبری به یک شبکه تلویزیونی ژاپنی، یک گروه هکر را شناسایی کرد که آن را Icefog نامید. کسپرسکی احتمال داد که این گروه هکرها چینی هستند و قبل از تولید این بدافزار، هدف خاصی مانند استخراج اطلاعات شرکت‌های دولتی و نفتی را دنبال می‌کنند.
Mask
4. Mask در فوریه 2014، کسپرسکی بدافزار Mask را شناسایی کرد که حدود 380 سازمان در 31 کشور را آلوده کرده بود. بسیاری از سازمان‌هایی که تحت تاثیر قرار گرفتند، سازمان‌های مراکشی بودند. کسپرسکی اطلاعاتی در مورد اینکه که کدام کشور این بدافزار را توسعه داده، ارائه نکرده است.
Regin
5. Regin در نوامبر 2014، سیمنتک و کسپرسکی مقالاتی را تالیف کردند که حاوی اولین افشای نرم‌افزار مخربی به نام Regin بود. این بدافزار برای کنترل از راه دور رایانه مورد استفاده قرار گرفت و اعتقاد بر این است که یکی از اعضای Five Eyes این بدافزار را منتشر کرده است. در همین ماه، کسپرسکی اعلام کرد که مسافران هتل‌های آسیایی که از وای‌فای استفاده می‌کنند، درگیر Darkhotel شده‌اند. از کاربران خواسته شد که یک نرم‌افزار را به‌روزرسانی کنند؛ سپس از طریق این نرم‌افزار، پسووردهای کاربران به مهاجم ارسال شد.
Equation Group
6. Equation Group در سال 2015، کسپرسکی یک مهاجم تهدیدات بسیار پیچیده را شناسایی کرد که آن را " Equation Group" نام‌گذاری کرد. این گروه، نرم‌افزار جاسوسی پیشرفته‌ای را در سیستم‌عامل هارد دیسک‌های موجود در بانک‌ها، سازمان‌های دولتی، محققان هسته‌ای و تاسیسات نظامی در کشورهایی که هدف مکرر تلاش‌های سایبری ایالات متحده هستند، وارد کرد. گمان می‌رود این گروه توسط آژانس امنیت ملی آمریکا (NSA) تشکیل شده است و شامل بسیاری از دستاورهای فنی منحصربه‌فرد برای جلوگیری از شناسایی راحت است. در همان روز، کسپرسکی از کشف گروهی هکر به نام Carbanak خبر داد که بانک‌ها را هدف قرار می‌داد و میلیون‌ها دلار به حساب‌های جعلی منتقل می‌کرد. Carbanak هنگامی کشف شد که یکی از بانک‌ها از کسپرسکی درخواست کرد رفتار مشکوک را از دستگاه‌های خودپرداز خود بررسی کند. بدافزار مشابهی با استفاده از برخی تکنیک‌های مشابه Carbanak در سال 2016 کشف شد که Carbanak2.0 لقب گرفت.
Duqu
7. Duqu در ژوئن 2015، کسپرسکی گزارش داد که توسط بدافزارهای تحت حمایت دولت مورد حمله قرار گرفته است. این بدافزار توسط توسعه‌دهندگان Stuxnet ساخته شده است تا اطلاعاتی کسب کند که این اطلاعات به آن‌ها کمک کند که در آینده از شناسایی توسط کسپرسکی جلوگیری کنند.
جاسوسی اینترنتی اندروید
8. جاسوسی اینترنتی اندروید در ژوئن 2015، آزمایشگاه کسپرسکی Citizen Lab هر 2 به طور مستقل نرم‌افزاری را که توسط Hacking Team توسعه یافته و توسط 60 دولت در سراسر جهان برای ضبط مخفیانه داده‌های تلفن‌همراه شهروندان استفاده می‌کند، کشف کردند. این نرم‌افزار برای دسترسی به ایمیل‌ها، پیام‌های متنی، فشار دادن کلیدها، تاریخچه تماس و سایر داده‌ها را به دولت ارائه می‌کرد. کسپرسکی همچنین 37000 حمله علیه شرکت‌های بانکی را شناسایی کرد که از بدافزارهای اصلاح شده به نام Asacub استفاده می‌کردند و دستگاه‌های اندرویدی را کنترل می‌کردند. Asacub بیشتر مشتریان بانکی را در ایالات متحده آمریکا، روسیه و اوکراین با استفاده از یک پیام‌کوتاه که به نصب کاربران یک Trojan منجر می‌شود، هدف قرار داد.
Silverlight
9. Silverlight در سال 2016، کسپرسکی یک آسیب‌‍پذیری zero day را در Microsoft Silverlight کشف کرد. کسپرسکی یک رشته کد را شناسایی کرد که اغلب توسط سوءاستفاده‌های ایجاد شده توسط نویسنده مظنون استفاده می‌شود. سپس از قوانین YARA در شبکه کاربران نرم‌افزار کسپرسکی استفاده کرد تا آن رشته کد را پیدا کند و بقیه موارد سوءاستفاده ار کشف کند. پس از آن، مایکروسافت برای محافظت از نرم‌افزار خود در برابر آسیب‌پذیری، یک patch مهم ارائه کرد.

شرکت گسترش ارتباط پارس تدوین رایان

نماینده رسمی محصولات کسپرسکی در ایران

نماینده فروش محصولات امنیتی سازمانی  کسپرسکی در  ایران

دارای نمایندگی رسمی فروش محصولات سازمانی از طرف کسپرسکی به شرکت‌ها ، صنایع و سازمان‌های خصوصی و دولتی 

  • بیش از یک دهه تجربه، در ارائه راهکارهای امنیت سایبری به سازمان‌های دولتی و خصوصی

  • پشتیبانی رایگان از محصولات مشتریان در دوره لایسنس خریداری‌شده

  • تیم پشتیبانی متخصص امنیت سایبری مورد تایید کسپرسکی

  • ارتباط مستقیم با کارشناسان کسپرسکی در موارد ضروری

  • مشاوره جهت انتخاب محصول امنیتی کسپرسکی

  • متخصص در حوزه‌های مختلف فناوری اطلاعات

  • ارائه لایسنس اورجینال به نام خریدار

     

    کسپرسکی یا کسپراسکای

    تلفظ صحیح این محصول کسپرسکی است. اگرچه که بخش انتهایی نوشتار انگلیسی با کلمه آسمانSky  مشابهت دارد. دلیل نامگذاری این محصول امنیت سایبری و آنتی ویروس نام خانوادگی موسسین این شرکت می باشد.

    آزمایشگاه کسپرسکی در سال 1997 توسط یوجین کسپرسکی، ناتالیا کسپرسکی و الکسی دی موندریک تأسیس شد. مقر اصلی این شرکت در شهر موسکو پایتخت روسیه واقع شده است و توسط یک هلدینگ در بریتانیا اداره می شود. یوجین کسپرسکی در حال حاضر مدیر عامل این شرکت است.