Jump to content

Трелликс

(Перенаправлено с FireEye, Inc. )

Трелликс
Тип компании Частный
Промышленность Компьютерная безопасность
Основан 2022 ; 2 года назад ( 2022 )
Штаб-квартира Милпитас , Калифорния , США
Ключевые люди
Брайан Пальма ( генеральный директор )
Продукты Аппаратное и программное обеспечение кибербезопасности
  • Безопасность электронной почты
  • Конечная безопасность
  • Безопасность файлов
  • Межвендорный интерфейс управления
Услуги Консалтинговые услуги по ИТ-безопасности
  • Реагирование на инциденты
  • Тестирование уязвимостей
  • Оценка готовности
Доход Увеличивать долларов США 940 миллионов (2020 г.) [ 1 ]
Всего активов Увеличивать 3,245 миллиарда долларов США (2020 г.) [ 1 ]
Общий капитал Увеличивать 732 миллиона долларов США (2020 г.) [ 1 ]
Владелец Группа симфонических технологий
Количество сотрудников
~3400 (декабрь 2020 г.) [ 1 ]
Веб-сайт трелликс

Trellix (ранее FireEye и McAfee Enterprise ) — частная компания в области кибербезопасности , основанная в 2022 году. Она занимается обнаружением и предотвращением крупных атак в области кибербезопасности. Он предоставляет оборудование, программное обеспечение и услуги для расследования атак кибербезопасности, защиты от вредоносного программного обеспечения и анализа рисков ИТ-безопасности. [ 2 ]

В марте 2021 года Symphony Technology Group (STG) объявила о приобретении McAfee Enterprise за 4,0 миллиарда долларов США. [ 3 ] STG завершила приобретение бизнеса McAfee Enterprise в июле 2021 года, планируя провести ребрендинг. [ 4 ] В июне 2021 года FireEye продала свое название и бизнес по производству продукции компании STG за 1,2 миллиарда долларов. [ 5 ] STG объединила FireEye с приобретением корпоративного бизнеса McAfee для запуска Trellix, компании расширенного обнаружения и реагирования (XDR). [ 6 ] Между тем, подразделение услуг безопасности McAfee Enterprise (SSE) будет работать как отдельная компания под названием Skyhigh Security . [ 7 ]

FireEye была основана в 2004 году Ашаром Азизом , бывшим инженером Sun Microsystems . [ 2 ] [ 8 ] Первый коммерческий продукт FireEye не был разработан и продан до 2010 года. [ 9 ] Первоначально FireEye сосредоточилась на разработке виртуальных машин для загрузки и тестирования интернет-трафика перед его передачей в корпоративную или государственную сеть .

В декабре 2012 года основатель Азиз ушел с поста генерального директора бывший генеральный директор McAfee Дэвид ДеВолт. , и на эту должность был назначен [ 10 ] [ 11 ] [ 12 ] подготовить компанию к первичному публичному размещению акций (IPO). [ 9 ] [ 13 ] В следующем году FireEye привлекла дополнительные 50 миллионов долларов венчурного капитала , в результате чего общий объем финансирования достиг 85 миллионов долларов. [ 14 ] [ 15 ] В конце 2013 года FireEye стала публичной, собрав 300 миллионов долларов. [ 11 ] FireEye оставался публичной до 2021 года. [ 5 ]

В декабре 2013 года FireEye приобрела Mandiant за 1 миллиард долларов. [ 16 ] Mandiant была частной компанией, основанной в 2004 году Кевином Мандиа и предоставлявшей услуги реагирования на инциденты в случае нарушения безопасности данных . [ 16 ] [ 17 ] Компания Mandiant была известна расследованием деятельности высокопоставленных хакерских групп . [ 16 ] До приобретения FireEye часто выявляла нарушения безопасности, а затем сотрудничала с Mandiant, чтобы выяснить, кем были хакеры. [ 16 ] Mandiant стала дочерней компанией FireEye. [ 16 ] После приобретения Mandiant компания FireEye была привлечена для расследования громких атак на Target , JP Morgan Chase , Sony Pictures , Anthem и других. [ 18 ]

Со временем компания диверсифицировалась, частично за счет приобретений. В 2010 году FireEye расширилась на Ближний Восток. [ 19 ] и Азиатско-Тихоокеанский регион [ 20 ] FireEye вышла на рынок Европы в 2011 году. [ 21 ] и Африка в 2013 году. [ 22 ] В то время FireEye быстро росла: в период с 2010 по 2012 год доходы выросли в восемь раз. [ 11 ] Однако FireEye еще не была прибыльной из-за высоких эксплуатационных расходов , таких как расходы на исследования и разработки . [ 11 ]

В конце 2014 года FireEye инициировала вторичное размещение , продав акции еще на 1,1 миллиарда долларов для финансирования разработки более широкого спектра продуктов. [ 23 ] Вскоре после этого FireEye приобрела компанию nPulse, занимающуюся высокоскоростным перехватом пакетов, примерно за 60 миллионов долларов. [ 24 ] К 2015 году годовой доход FireEye составил более 100 миллионов долларов, но компания по-прежнему была убыточной. [ 25 ] в основном из-за перерасхода средств на исследования и разработки. [ 8 ]

В январе 2016 года FireEye приобрела iSIGHT Partners за 275 миллионов долларов. [ 26 ] iSIGHT была по разведке угроз. компанией [ 27 ] которые собирали информацию о хакерских группах и других рисках кибербезопасности. [ 28 ] За этим последовало приобретение Invotas, компании по автоматизации ИТ-безопасности. [ 29 ] [ 30 ] ДеВальт ушел с поста генерального директора в 2016 году, и его заменил генеральный директор Mandiant и бывший президент FireEye Кевин Мандиа. [ 10 ] [ 8 ] После этого в ответ на более низкие, чем ожидалось, продажи были проведены сокращения и реструктуризация, что привело к увольнению 300–400 сотрудников. [ 31 ] [ 32 ] Прибыль и выручка увеличились за счет перехода на модель подписки и снижения затрат. [ 33 ]

В марте 2021 года Symphony Technology Group (STG) приобрела McAfee Enterprise за 4 миллиарда долларов. [ 34 ] В июне 2021 года FireEye объявила о продаже своего бизнеса и названия продуктов компании STG за 1,2 миллиарда долларов. [ 5 ] В результате продажи было выделено подразделение киберкриминалистики Mandiant . [ 35 ] FireEye а символ акций FEYE был перезапущен как MNDT на NASDAQ 5 октября 2021 года. [ 36 ] 18 января 2022 года STG объявила о запуске Trellix, компании расширенного обнаружения и реагирования, которая представляет собой сочетание FireEye и корпоративного бизнеса McAfee. [ 6 ] 30 сентября 2021 года STG объявила Брайана Пальму генеральным директором объединенной компании. [ 37 ]

Продукты и услуги

[ редактировать ]

FireEye начал с «песочницы», [ 38 ] при котором входящий сетевой трафик открывается на виртуальной машине для проверки его на наличие вредоносного программного обеспечения перед попаданием в сеть. [ 16 ] [ 25 ] Продукты FireEye со временем диверсифицировались, отчасти за счет приобретений. [ 10 ] [ 38 ] В 2017 году FireEye перешла от продажи бытовой техники к модели программного обеспечения как услуги . [ 39 ]

FireEye продает технологические продукты, включая безопасность сетей, электронной почты и конечных точек, платформу для управления центрами безопасности под названием Helix, а также консультационные услуги, в основном основанные на продуктах реагирования на инциденты и анализа угроз. [ 40 ] [ 41 ]

Центральная система управления (CMS) объединяет управление, отчетность и обмен данными Web MPS (системы защиты от вредоносного ПО), электронной почты MPS, файлового MPS и системы анализа вредоносного ПО (MAS) в единое сетевое устройство, действуя как распределитель. центр разведки безопасности вредоносных программ. [ 42 ]

Облако FireEye Cloud использует краудсорсинг динамического анализа угроз (DTI), обнаруженного отдельными устройствами FireEye MPS, и автоматически распространяет эти чувствительные к времени данные нулевого дня по всему миру среди всех подписанных клиентов в виде частых обновлений. Обновления контента включают в себя сочетание данных DTI и FireEye Labs, полученных в ходе исследований.

На момент своего создания в январе 2022 года у Trellix более 40 000 клиентов, 5 000 сотрудников и годовой доход в 2 миллиарда долларов. [ 6 ] Trellix включает в себя возможности FireEye и McAfee для обеспечения безопасности конечных точек, облака, совместной работы, данных и пользователей, приложений и инфраструктуры. [ 6 ] Компания фокусируется на обнаружении угроз и реагировании на них с использованием машинного обучения и автоматизации, а также технологий безопасности, которые могут обучаться и адаптироваться для борьбы с продвинутыми угрозами. [ 34 ]

Операции

[ редактировать ]

FireEye известен тем, что раскрывает известные хакерские группы. [ 10 ]

В октябре/ноябре 2009 года FireEye участвовала в уничтожении ботнета Mega-D (также известного как Ozdok). [ 43 ] 16 марта 2011 года ботнет Rustock был заблокирован действиями Microsoft , агентов федеральных правоохранительных органов США, FireEye и Вашингтонского университета . [ 44 ] В июле 2012 года к анализу привлекалась компания FireEye. [ 45 ] Grum, расположенных ботнетом серверов управления в Нидерландах, Панаме и России. [ 46 ]

В 2013 году компания Mandiant (до ее приобретения FireEye) раскрыла многолетнюю шпионскую деятельность китайской хакерской группы под названием APT1. [ 47 ]

В 2014 году команда FireEye Labs выявила две новые уязвимости нулевого дня — CVE 2014–4148 и CVE- 2014–4113 – в рамках ограниченных целенаправленных атак на крупные корпорации. Оба нулевого дня эксплуатируют ядро ​​Windows . Microsoft устранила уязвимости в бюллетене по безопасности за октябрь 2014 года. [ 48 ] Также в 2014 году FireEye предоставила информацию о группе угроз, которую она называет FIN4. Похоже, что FIN4 осуществляет вторжения, направленные на единственную цель: получение доступа к инсайдерской информации, способной повысить или обрушить цены на акции публичных компаний.

Группа атаковала сотни компаний и специально нацелена на электронные письма руководителей корпоративного уровня , юрисконсультов, сотрудников регулирующих органов и частных лиц, которые регулярно обсуждают информацию, влияющую на рынок. [ 49 ] Также в 2014 году FireEye опубликовала отчет, посвященный группе угроз, которую она называет APT28. APT28 фокусируется на сборе разведданных, которые будут наиболее полезны правительству. FireEye обнаружила, что по крайней мере с 2007 года APT28 нацелен на конфиденциальную информацию, связанную с правительствами, военными и организациями безопасности, которая, вероятно, может принести пользу российскому правительству. [ 50 ]

В 2015 году FireEye подтвердила существование как минимум 14 имплантатов-маршрутизаторов в четырех разных странах: Украине, Филиппинах, Мексике и Индии. Имплантат, получивший название SYNful Knock, представляет собой скрытую модификацию образа прошивки маршрутизатора, которую можно использовать для поддержания устойчивости в сети жертвы. [ 51 ]

В сентябре 2015 года FireEye добилась судебного запрета на исследователя безопасности, пытавшегося сообщить об уязвимостях в системе защиты от вредоносных программ FireEye. [ 52 ]

В 2015 году FireEye обнаружила атаку, использующую две ранее неизвестные уязвимости, одну в Microsoft Office ( CVE 2015–2545 ) и еще один в Windows ( CVE 2015–2546 ). Злоумышленники скрыли эксплойт в документе Microsoft Word (.docx), который выглядел как резюме. Комбинация этих двух эксплойтов обеспечивает полностью привилегированное удаленное выполнение кода. Обе уязвимости были исправлены Microsoft. [ 53 ]

В 2015 году команда FireEye as a Service в Сингапуре обнаружила фишинговую кампанию, использующую в Adobe Flash Player уязвимость нулевого дня ( CVE 2015–3113 ). Adobe выпустила исправление для уязвимости вместе с внеплановым бюллетенем по безопасности. FireEye приписала эту активность базирующейся в Китае группе угроз, которую она отслеживает как APT3. [ 54 ]

В 2016 году FireEye объявила, что отслеживает пару киберпреступников, известных как «Братья Вендетта». Компания заявила, что предприимчивый дуэт использует различные стратегии для компрометации систем торговых точек, кражи информации о платежных картах и ​​продажи ее на своем подпольном рынке Vendetta World. [ 55 ] В середине 2016 года FireEye опубликовала отчет о влиянии соглашения 2015 года между бывшим президентом США Бараком Обамой и Китая верховным лидером Си Цзиньпином о том, что ни одно правительство не будет «проводить или сознательно поддерживать кражу интеллектуальной собственности с помощью кибербезопасности» ради экономической выгоды. .

Охранная фирма проанализировала деятельность 72 групп, которые, как она подозревает, действуют в Китае или иным образом поддерживают интересы китайского государства, и установила, что по состоянию на середину 2014 года наблюдается общее снижение количества успешных сетевых взломов со стороны базирующихся в Китае группировок против организаций в Китае. США и 25 других стран. [ 56 ]

В 2016 году компания FireEye объявила, что обнаружила несколько версий вредоносного ПО, ориентированного на АСУ ТП , получившего название IRON GATE, созданного для манипулирования конкретным промышленным процессом, протекающим в моделируемой среде системы управления Siemens. Хотя команда Siemens Product Computer Emergency Readiness Team (ProductCERT) подтвердила FireEye, что IRON GATE неэффективна против действующих систем управления Siemens и что IRON GATE не использует какие-либо уязвимости в продуктах Siemens, охранная фирма заявила, что IRON GATE использует впервые увиденные концепции атак на ICS. в Стакснете . [ 57 ]

8 мая 2016 года FireEye обнаружил атаку, использующую ранее неизвестную уязвимость в Adobe Flash Player ( CVE 2016–4117 ). Охранная фирма сообщила о проблеме в группу реагирования на инциденты безопасности продуктов Adobe (PSIRT), и Adobe выпустила исправление для уязвимости всего четыре дня спустя. [ 58 ]

В 2016 году FireEye обнаружила широко распространенную уязвимость, затрагивающую устройства Android , которая позволяет локально повысить привилегии встроенному пользовательскому «радио», что позволяет злоумышленнику потенциально выполнять такие действия, как просмотр базы данных SMS жертвы и истории звонков. FireEye обратилась к Qualcomm в январе 2016 года и впоследствии работала с командой безопасности продуктов Qualcomm над решением этой проблемы. [ 59 ]

В 2016 году FireEye предоставила подробную информацию о FIN6, группе киберпреступников, которая крадет данные платежных карт для монетизации у целей, преимущественно в сфере гостеприимства и розничной торговли. Было замечено, что группа агрессивно атаковала и взламывала системы точек продаж (POS), а также похищала миллионы номеров платежных карт, которые позже были проданы на подпольном рынке. [ 60 ]

В 2017 году FireEye обнаружил вредоносные документы Microsoft Office RTF, использующие ранее нераскрытую уязвимость CVE . 2017-0199 . Эта уязвимость позволяет злоумышленнику загрузить и выполнить сценарий Visual Basic, содержащий команды PowerShell, когда пользователь открывает документ, содержащий встроенный эксплойт. FireEye поделилась подробностями об уязвимости с Microsoft и скоординировала публичное раскрытие информации, приуроченное к выпуску Microsoft исправления для устранения этой уязвимости. [ 61 ]

В 2018 году FireEye помогла Facebook выявить 652 фейковых аккаунта. [ 62 ]

Во вторник, 8 декабря 2020 года, компания FireEye сообщила, что ее системы были пробиты так называемой «нацией с высочайшим уровнем наступательных возможностей». [ 63 ] Компания заявила, что злоумышленники использовали «новые методы» для кражи копий набора инструментов красной команды FireEye , который злоумышленники потенциально могли использовать в других атаках. [ 64 ] [ 65 ] В тот же день FireEye опубликовала меры противодействия украденным инструментам. [ 66 ] [ 67 ]

Неделю спустя, в декабре 2020 года, FireEye сообщила об атаке на цепочку поставок SolarWinds Агентству национальной безопасности США (АНБ), федеральному агентству, отвечающему за защиту США от кибератак, и заявила, что ее инструменты были украдены теми же злоумышленниками. Неизвестно, было ли АНБ известно об атаке до того, как FireEye уведомило ее об этом. АНБ само использует программное обеспечение SolarWinds. [ 68 ]

В течение недели после взлома FireEye фирма по кибербезопасности McAfee заявила, что украденные инструменты использовались как минимум в 19 странах, включая США, Великобританию, Ирландию, Нидерланды и Австралию. [ 69 ]

В ходе продолжающегося расследования взлома их данных и данных федеральных агентств, выявленного 8 декабря 2020 года, FireEye сообщила в начале января, что взломы происходили внутри США, иногда очень близко к затронутым объектам, что позволило хакерам уклониться от взлома. наблюдение со стороны Агентства национальной безопасности и средства защиты, используемые Министерством внутренней безопасности. [ 70 ]

В отчете Trellix за 2022 год отмечается, что хакерские группы Wicked Panda (связанные с Китаем) и Cozy Bear (связанные с Россией) стояли за 46% всех спонсируемых государством хакерских кампаний в третьем квартале 2021 года и это за треть всех государственных хакерских кампаний. Спонсируя кибератаки, хакеры злоупотребляли инструментами безопасности Cobalt Strike, чтобы получить доступ к сети жертвы. [ 71 ] В репортаже Fox News за январь 2022 года генеральный директор Trellix Брайан Пальма заявил, что уровень угроз кибервойны со стороны России и Китая растет. [ 72 ]

В отчете Trellix за 2022 год говорится, что хакеры используют Microsoft OneDrive в шпионской кампании против правительственных чиновников в Западной Азии. Вредоносное ПО, названное Trellix Graphite, использует Microsoft Graph для использования OneDrive в качестве сервера управления и контроля и запуска вредоносного ПО. Атака разделена на несколько этапов, чтобы оставаться скрытым как можно дольше. [ 73 ]

Приобретения

[ редактировать ]
Дата объявления Компания Бизнес Размер сделки Ссылки
30 декабря 2013 г. Мандиант Информационная безопасность 1 миллиард долларов [ 74 ]
8 мая 2014 г. нПульс Технологии Информационная безопасность 60 миллионов долларов [ 75 ]
Январь 2016 г. iSight Партнеры Анализ киберугроз 275 миллионов долларов [ 76 ]
февраль 2016 г. Приглашает Управление безопасностью [ 77 ]
Октябрь 2017 г. Электронная прачечная Безопасность электронной почты [ 78 ]
январь 2018 г. Программное обеспечение X15 Управление машинными и журнальными данными 15 миллионов долларов в акционерном капитале и 5 миллионов долларов в денежных средствах [ 79 ]
май 2019 г. Веродин, ООО Инструментарий безопасности Около 250 миллионов долларов наличными и акциями [ 80 ]
январь 2020 г. Облаковизори Облачная безопасность 13,2 миллиона долларов наличными [ 81 ] [ 82 ]
ноябрь 2020 г. Программное обеспечение для ответа Автоматизация принятия решений Приблизительно 186 миллионов долларов наличными и акциями [ 83 ]
  1. ^ Jump up to: а б с д «Годовой отчет FireEye, Inc. за 2020 год (форма 10-K)» . Last10k.com . Комиссия по ценным бумагам и биржам США . Февраль 2021.
  2. ^ Jump up to: а б Спрингер, П.Дж. (2017). Энциклопедия кибервойны . АВС-КЛИО. п. 109. ИСБН  978-1-4408-4425-6 . Проверено 18 сентября 2018 г.
  3. ^ «McAfee объявляет о продаже корпоративного бизнеса компании Symphony Technology Group за 4,0 миллиарда долларов» . stgpartners.com . 8 марта 2021 г. . Проверено 20 апреля 2022 г.
  4. ^ «Symphony Technology Group завершает приобретение корпоративного бизнеса McAfee» . stgpartners.com . 28 июля 2021 г. . Проверено 20 апреля 2022 г.
  5. ^ Jump up to: а б с «FireEye продает свой бизнес и имя по производству продукции за 1,2 миллиарда долларов» . cnbc.com . 2 июня 2021 г. Проверено 8 февраля 2022 г.
  6. ^ Jump up to: а б с д «Комбинация McAfee Enterprise и FireEye теперь называется Trellix» . itworldcanada.com . 27 января 2022 г. . Проверено 8 февраля 2022 г.
  7. ^ «Бизнес облачной безопасности McAfee Enterprise перезапускается под названием Skyhigh» . www.venturebeat.com . 22 марта 2022 г. . Проверено 12 июля 2022 г.
  8. ^ Jump up to: а б с Андерсон, Мэй (24 августа 2018 г.). «FireEye — это оружие технологических компаний против дезинформации, укомплектованное «морскими котиками кибербезопасности» » . latimes.com . Проверено 18 сентября 2018 г.
  9. ^ Jump up to: а б «Акции FireEye удвоились, поскольку популярная охранная фирма стала публичной» . США СЕГОДНЯ . 20 сентября 2013 года . Проверено 22 сентября 2018 г.
  10. ^ Jump up to: а б с д Хакетт, Роберт (6 мая 2016 г.). «FireEye называет нового генерального директора» . Удача . Проверено 18 сентября 2018 г.
  11. ^ Jump up to: а б с д Оуэнс, Джереми К.; Делеветт, Питер (20 сентября 2013 г.). «Цена FireEye на Уолл-стрит выросла более чем вдвое после сногсшибательного IPO» . Новости Меркурия . Проверено 22 сентября 2018 г.
  12. ^ «FireEye назначает бывшего исполнительного директора McAfee Дэйва ДеВолта генеральным директором и планирует IPO» . Рейтер . 28 ноября 2012 года . Проверено 18 сентября 2018 г.
  13. ^ Келли, Меган (5 августа 2013 г.). «Подача заявки на первичное публичное размещение акций FireEye повышает легитимность новых решений в области безопасности» . ВенчурБит . Проверено 22 сентября 2018 г.
  14. ^ Вестервельт, Роберт (10 января 2013 г.). «FireEye получила финансирование в размере 50 миллионов долларов и усилила исполнительный состав» . КРН . Проверено 22 сентября 2018 г.
  15. ^ Борт, Джули (10 января 2013 г.). «FireEye, стоимость которого сейчас составляет 1,25 миллиарда долларов, — следующий популярный корпоративный стартап, за которым стоит следить» . Бизнес-инсайдер . Проверено 22 сентября 2018 г.
  16. ^ Jump up to: а б с д и ж Перлрот, Николь; Сэнгер, Дэвид (3 января 2014 г.). «Фирма компьютерной безопасности FireEye приобретает компанию Mandiant» . Нью-Йорк Таймс . Проверено 18 сентября 2018 г.
  17. ^ «FireEye покупает Mandiant за 1 миллиард долларов в результате огромного слияния в области кибербезопасности» . Бизнес-инсайдер . Рейтер. 2 января 2014 года . Проверено 22 сентября 2018 г.
  18. ^ «FireEye стала ведущей компанией по борьбе с нарушениями» . США сегодня . Проверено 21 мая 2015 г.
  19. ^ Энзер, Джорджина. «FireEye Inc выходит на Ближний Восток» . ITP.net . Проверено 18 сентября 2018 г.
  20. ^ «Security Watch: FireEye назначает первого в истории президента Азиатско-Тихоокеанского региона» . ОГО . 15 ноября 2018 г. . Проверено 15 ноября 2018 г.
  21. ^ Брюстер, Том (17 марта 2011 г.). «FireEye надеется проникнуть в Великобританию» . ЭТО ПРО . Проверено 18 сентября 2018 г.
  22. ^ Дойл, Кирстен (7 августа 2013 г.). «FireEye открывает местный офис» . ITWeb . Проверено 22 сентября 2018 г.
  23. ^ де ла Мерсед, Майкл Дж. (10 марта 2014 г.). «Поскольку акции компании FireEye растут, она продает больше акций на 1,1 миллиарда долларов» . Книга сделок . Проверено 22 сентября 2018 г.
  24. ^ Миллер, Рон (6 мая 2014 г.). «FireEye покупает nPulse Technologies за более чем 60 миллионов долларов, чтобы улучшить пакет сетевой безопасности» . ТехКранч . Проверено 18 сентября 2018 г.
  25. ^ Jump up to: а б Вайзе, Элизабет (20 мая 2015 г.). «FireEye стала основной компанией по выявлению нарушений» . США СЕГОДНЯ . Проверено 18 сентября 2018 г.
  26. ^ Финкл, Джим (20 января 2016 г.). «FireEye покупает фирму киберразведки iSight Partners за 200 миллионов долларов» . НАС . Проверено 22 сентября 2018 г.
  27. ^ Хакетт, Роберт (20 января 2016 г.). «FireEye делает большое приобретение» . Удача . Проверено 22 сентября 2018 г.
  28. ^ Кучлер, Ханна (20 января 2016 г.). «FireEye готовится к «гонке кибервооружений» » . Файнэншл Таймс . Проверено 22 сентября 2018 г.
  29. ^ Морган, Стив (2 февраля 2016 г.). «FireEye приобретает Invotas. Кто следующий?» . ЦСО онлайн . Проверено 22 сентября 2018 г.
  30. ^ Беккерман, Джош (2 февраля 2016 г.). «FireEye покупает Invotas International» . ВСЖ . Проверено 22 сентября 2018 г.
  31. ^ Вичнер, Джен (5 августа 2016 г.). «Что крах акций FireEye говорит о хакерстве» . Удача . Проверено 22 сентября 2018 г.
  32. ^ Оуэнс, Джереми К. (4 августа 2016 г.). «FireEye планирует увольнения, поскольку новый генеральный директор встает у руля, акции падают» . МаркетВотч . Проверено 22 сентября 2018 г.
  33. ^ Шарма, Вибхути (30 октября 2018 г.). «Прибыль FireEye увеличилась за счет снижения затрат и увеличения количества подписок» . Рейтер . Проверено 15 ноября 2018 г.
  34. ^ Jump up to: а б «McAfee Enterprise и FireEye теперь называются Trellix» . ЗДНет . Проверено 8 февраля 2022 г.
  35. ^ «FireEye объявляет о продаже бизнеса по производству продуктов FireEye компании Symphony Technology Group за 1,2 миллиарда долларов» . Огненный Глаз . Проверено 10 июня 2021 г.
  36. FireEye. Пресс-релиз Архивировано 19 октября 2021 г. в Wayback Machine о перезапуске Mandiant на NASDAQ.
  37. ^ Группа Symphony Technology объявляет о назначении Брайана Пальмы
  38. ^ Jump up to: а б Олцик, Джон (15 октября 2015 г.). «Огнеглазый миф и реальность» . ЦСО онлайн . Проверено 18 сентября 2018 г.
  39. ^ «Доходы фирмы по кибербезопасности FireEye превосходят улицу» . Удача . 1 июля 2017 года . Проверено 22 сентября 2018 г.
  40. ^ Казаретто, Джон (14 февраля 2014 г.). «FireEye запускает новую платформу и подробно описывает интеграцию с Mandiant» . КремниевыйУГОЛ . Проверено 22 сентября 2018 г.
  41. ^ Куранда, Сара (30 ноября 2016 г.). «FireEye объединяет портфель средств безопасности на новой платформе Helix» . КРН . Проверено 22 сентября 2018 г.
  42. ^ «FireEye прогнозирует неутешительные результаты на текущий квартал; падение акций (NASDAQ:FEYE) – Еженедельный обзор Sonoran» . Еженедельный обзор Соноры . 6 мая 2016. Архивировано из оригинала 10 августа 2016 года . Проверено 6 мая 2016 г.
  43. ^ Ченг, Жаки (11 ноября 2009 г.). «Меткий камень исследователей уничтожил ботнет Голиаф» . Арс Техника . Проверено 30 ноября 2009 г.
  44. ^ Вингфилд, Ник (18 марта 2011 г.). «Отключение спам-сети» . Уолл Стрит Джорнал . Проверено 18 марта 2011 г.
  45. ^ «Блог FireEye | Исследование, анализ и смягчение угроз» . Блог.fireeye.com. Архивировано из оригинала 31 января 2013 года . Проверено 12 апреля 2014 г.
  46. ^ «Киберпреступники больше не контролируют ботнет Grum, говорят исследователи» . www.computerworld.com . 19 июля 2012 года . Проверено 15 февраля 2022 г.
  47. ^ Сэнгер, Дэвид Э.; Барбоза, Дэвид; Перлрот, Николь (18 февраля 2013 г.). «Армия Китая рассматривается как связанная с хакерской деятельностью против США» The New York Times . Проверено 15 октября 2018 г.
  48. ^ «Сводка бюллетеня по безопасности Microsoft за октябрь 2014 г.» . Майкрософт . Проверено 21 июня 2017 г.
  49. ^ Салливан, Гейл (2 декабря 2014 г.). «Отчет: хакеры FIN4 захватывают игровые рынки, крадя инсайдерскую информацию» . Вашингтон Пост . Проверено 21 июня 2017 г.
  50. ^ Фокс-Брюстер, Том (29 октября 2014 г.). « Спонсируемая государством» российская хакерская группа связана с кибератаками на соседей» . Хранитель .
  51. ^ Лейден, Джон (15 сентября 2015 г.). «Скомпрометированные маршрутизаторы Cisco обнаружены в дикой природе» . Регистр . Проверено 21 июня 2017 г.
  52. ^ Гудин, Дэн (11 сентября 2015 г.). «Охранная компания судится с требованием запретить раскрытие информации о ее недостатках» . АрсТехника . Проверено 12 сентября 2015 г.
  53. ^ «Благодарности – 2015» . Майкрософт . Проверено 21 июня 2017 г.
  54. ^ «Обновления безопасности доступны для Adobe Flash Player» . Adobe . Проверено 21 июня 2017 г.
  55. ^ Королева Мария (29 сентября 2016 г.). «Диверсифицированная цепочка поставок помогает «Братьям Вендетта» добиться успеха в криминальном бизнесе» . ОГО . Проверено 21 июня 2017 г.
  56. ^ Хакетт, Роберт (25 июня 2016 г.). «Кибершпионаж Китая за США кардинально изменился» . Удача . Проверено 21 июня 2017 г.
  57. ^ Кокс, Джозеф (2 июня 2016 г.). «Существует подражатель Stuxnet, и мы понятия не имеем, откуда он взялся» . Материнская плата . Проверено 21 июня 2017 г.
  58. ^ «Обновления безопасности доступны для Adobe Flash Player» . Adobe . Проверено 21 июня 2017 г.
  59. ^ Гудин, Дэн (5 мая 2016 г.). «Критическая ошибка безопасности Qualcomm делает многие телефоны уязвимыми для атак» . Арс Техника . Проверено 21 июня 2017 г.
  60. ^ Тейлор, Харриет (20 апреля 2016 г.). «Что одна преступная группировка делает с украденными кредитными картами» . CNBC . Проверено 21 июня 2017 г.
  61. ^ «CVE-2017-0199 Уязвимость удаленного выполнения кода Microsoft Office/WordPad с помощью Windows API» . Майкрософт . Проверено 21 июня 2017 г.
  62. ^ Конгер, Кейт; Френкель, Шира (23 августа 2018 г.). «Как FireEye помогла Facebook обнаружить кампанию по дезинформации» . Нью-Йорк Таймс . Проверено 22 сентября 2018 г.
  63. ^ «FireEye взломан, инструменты красной команды украдены» . 8 декабря 2020 г.
  64. ^ Сэнгер, Дэвид Э.; Перлрот, Николь (8 декабря 2020 г.). «FireEye, ведущая фирма по кибербезопасности, заявляет, что ее взломало национальное государство» . Нью-Йорк Таймс .
  65. ^ агентства, сотрудники Guardian и (9 декабря 2020 г.). «Американская фирма по кибербезопасности FireEye заявляет, что ее взломало иностранное правительство» . Хранитель .
  66. ^ Ньюман, Лили Хэй. «Взлом российского FireEye — это заявление, но не катастрофа» . Проводной . Архивировано из оригинала 16 декабря 2020 года . Получено 17 декабря 2020 г. - через www.wired.com.
  67. ^ "fireeye/red_team_tool_countermeasures" . Гитхаб . Проверено 17 декабря 2020 г.
  68. ^ Сэнгер, Дэвид Э.; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы российского взлома становятся ясными: атаке подверглись несколько агентств США» . Нью-Йорк Таймс .
  69. ^ «SolarWinds Orion: взломаны еще несколько правительственных учреждений США» . Новости Би-би-си . 15 декабря 2020 г. . Проверено 17 декабря 2020 г.
  70. Аллен, Майк, Россию взломали изнутри США , Axios, 3 января 2021 г.
  71. ^ «Готовимся к кибершпионажу на Олимпийских играх» . politico.com . Проверено 15 февраля 2022 г.
  72. ^ «Россия и Китай наращивают киберугрозы: генеральный директор Trellix» . foxnews.com . Проверено 15 февраля 2022 г.
  73. ^ «Trellix обнаружил вредоносное ПО OneDrive, нацеленное на правительственных чиновников в Западной Азии» . ЗДНет . Проверено 15 февраля 2022 г.
  74. ^ Перлрот, Николь; Сэнгер, Дэвид Э. (2 января 2014 г.). «Фирма компьютерной безопасности FireEye приобретает компанию Mandiant» . Нью-Йорк Таймс .
  75. ^ Миллер, Рон (8 мая 2014 г.). «FireEye покупает nPulse Technologies за более чем 60 миллионов долларов, чтобы улучшить пакет сетевой безопасности» . ТехКранч .
  76. ^ «FireEye объявляет о приобретении iSIGHT Partners, лидера в области глобального анализа угроз | FireEye» . инвесторы.fireeye.com . Архивировано из оригинала 8 ноября 2020 года . Проверено 9 декабря 2020 г.
  77. ^ «FireEye объявляет о приобретении Invotas International Corporation (Нет: FEYE)» . инвесторы.fireeye.com . Архивировано из оригинала 27 марта 2016 года . Проверено 13 января 2022 г.
  78. ^ «Будущее для безопасности электронной почты FireEye светлое» . Огненный Глаз . Архивировано из оригинала 12 июля 2018 года . Проверено 12 июля 2018 г.
  79. ^ «FireEye объявляет о приобретении программного обеспечения X15» . Огненный Глаз .
  80. ^ «FireEye приобретает лидера в области приборов безопасности Verodin» . Огненный Глаз . Архивировано из оригинала 28 мая 2019 года . Проверено 28 мая 2019 г.
  81. ^ «FireEye приобретает Cloudvisory» . Огненный Глаз .
  82. ^ «Форма SEC 10-Q, квартал, закончившийся 31 марта 2020 г.» . Огненный Глаз . 1 мая 2020. с. 8. Архивировано из оригинала (PDF) 29 ноября 2020 г. Проверено 27 апреля 2021 г.
  83. ^ «FireEye объявляет о приобретении программного обеспечения Respond» . Огненный Глаз .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5b93ed843635bc760401e42851145a75__1720617660
URL1:https://arc.ask3.ru/arc/aa/5b/75/5b93ed843635bc760401e42851145a75.html
Заголовок, (Title) документа по адресу, URL1:
Trellix - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)