VMWARE CARBON BLACK Endpoint Detection and Response (EDR)
0.00

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Нехватка собственных ИТ ресурсов

Отсутствие централизованного контроля состояния ИТ-систем

Риск потери и повреждения данных

Угрозы хакерских атак

Несоответствие требованиям ИТ безопасности

Ценности

Безопасность и непрерывность бизнеса

Соответствие требованиям

Управление рисками

Централизация управления

VMWARE CARBON BLACK Endpoint Detection and Response (EDR)

Решение для поиска угроз и реагирования на инциденты обеспечивает непрерывную видимость в локальной или автономной среде без доступа к сети.

Описание

Threat Hunting и Incident Response для гибридных развертываний Современные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. Требуется новый подход для обнаружения и предотвращения скрытых угроз на конечные точки. Carbon Black EDR - это передовое решение в области реагирования на инциденты и поиска угроз, разработанное специально для команд центров информационной безопасности (SOC), которые не имеют доступа к сети или работают в локальной среде. Carbon Black EDR непрерывно записывает и сохраняет нефильтрованные данные конечных точек, благодаря чему специалисты по безопасности в режиме реального времени могут отследить всю цепочку вредоносной активности и устранить ее до нанесения какого-либо вреда. Решение использует сводную информацию о выявленных угрозах из VMware Carbon Black Cloud, которая применяется для распознавания и обнаружения вероятных угроз и характер действий злоумышленника. Лучшие команды SOC, IR и MSSP используют Carbon Black EDR в качестве основного компонента в своих системах обнаружения и реагирования на инциденты. Клиенты, которые решают дополнить или заменить устаревшее антивирусное решение, выбирают Carbon Black EDR за эффективную визуализацию и информативность в обеспечении безопасности их ИТ-инфраструктуры, что не могли гарантировать предыдущие решения. Решение Carbon Black EDR доступно через MSSP, через локальное развертывание либо виртуальное частное облако, а также как настраиваемое SaaS-решение.

КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ Ведение непрерывной и централизованной записи Централизованный доступ к непрерывно записываемым данным конечных точек означает, что специалисты по безопасности обладают информацией, необходимой для поиска угроз в режиме реального времени и проведения углубленных расследований после обнаруженных нарушений. Live Response для дистанционного исправления С помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки. Визуализация цепочки атак и их поиск Carbon Black EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем. Автоматизация с помощью интеграций и OpenAPI Carbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Carbon Black EDR, в свой существующий стек безопасности.

ПРЕИМУЩЕСТВА
  • Быстрое реагирование на инциденты и устранение угроз
  • Ускоренное реагирования на инциденты и поиск угроз с непрерывной визуализацией конечной точки
  • Мгновенное выявление вредоносных атак и их первопричины
  • Безопасный удаленный доступ к зараженным конечным точкам для углубленного анализа
  • Улучшенная защита от будущих атак на основе автоматического поиска
  • Освобождение ИТ-специалистов от повторной обработки заявок и обращений в службу поддержки.
ХАРАКТЕРИСТИКИ
  • Встроенное по умолчанию и настраиваемое функциональное обнаружение
  • Множество настраиваемых поисков по информационным каналам
  • Автоматизированные списки собранной информации
  • Обработка и бинарный поиск централизованных данных
  • Интерактивная визуализация цепочки атак
  • Live Response для быстрого исправления и восстановления
  • OpenAPI и более 120 готовых средств интеграции
  • Доступно для установки на локальном или виртуальном частном облаке, как настраиваемое SaaS-решение или MSSP
ПЛАТФОРМЫ
  • Windows
  • MacOS
  • Red Hat Linux
  • CentOS (Linux)
  • Oracle RHCK
Варианты развертывания:
  • Облачно или локально

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Технический директор

Руководитель отдела информационной безопасности

Организационные особенности

Отдел информационной безопасности

Соответствие GDPR

Собственный ЦОД - центра обработки данных