Проблемы которые решает
Несанкционированный доступ к ИТ системам и данным предприятия
Нехватка собственных ИТ ресурсов
Отсутствие централизованного контроля состояния ИТ-систем
Риск потери и повреждения данных
Угрозы хакерских атак
Несоответствие требованиям ИТ безопасности
Ценности
Безопасность и непрерывность бизнеса
Соответствие требованиям
Управление рисками
Централизация управления
О продукте
Описание
Threat Hunting и Incident Response для гибридных развертываний
Современные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. Требуется новый подход для обнаружения и предотвращения скрытых угроз на конечные точки.
Carbon Black EDR - это передовое решение в области реагирования на инциденты и поиска угроз, разработанное специально для команд центров информационной безопасности (SOC), которые не имеют доступа к сети или работают в локальной среде. Carbon Black EDR непрерывно записывает и сохраняет нефильтрованные данные конечных точек, благодаря чему специалисты по безопасности в режиме реального времени могут отследить всю цепочку вредоносной активности и устранить ее до нанесения какого-либо вреда. Решение использует сводную информацию о выявленных угрозах из VMware Carbon Black Cloud, которая применяется для распознавания и обнаружения вероятных угроз и характер действий злоумышленника.
Лучшие команды SOC, IR и MSSP используют Carbon Black EDR в качестве основного компонента в своих системах обнаружения и реагирования на инциденты.
Клиенты, которые решают дополнить или заменить устаревшее антивирусное решение, выбирают Carbon Black EDR за эффективную визуализацию и информативность в обеспечении безопасности их ИТ-инфраструктуры, что не могли гарантировать предыдущие решения.
Решение Carbon Black EDR доступно через MSSP, через локальное развертывание либо виртуальное частное облако, а также как настраиваемое SaaS-решение.
КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ Ведение непрерывной и централизованной записи Централизованный доступ к непрерывно записываемым данным конечных точек означает, что специалисты по безопасности обладают информацией, необходимой для поиска угроз в режиме реального времени и проведения углубленных расследований после обнаруженных нарушений. Live Response для дистанционного исправления С помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки. Визуализация цепочки атак и их поиск Carbon Black EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем. Автоматизация с помощью интеграций и OpenAPI Carbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Carbon Black EDR, в свой существующий стек безопасности.
ПРЕИМУЩЕСТВА
КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ Ведение непрерывной и централизованной записи Централизованный доступ к непрерывно записываемым данным конечных точек означает, что специалисты по безопасности обладают информацией, необходимой для поиска угроз в режиме реального времени и проведения углубленных расследований после обнаруженных нарушений. Live Response для дистанционного исправления С помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки. Визуализация цепочки атак и их поиск Carbon Black EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем. Автоматизация с помощью интеграций и OpenAPI Carbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Carbon Black EDR, в свой существующий стек безопасности.
ПРЕИМУЩЕСТВА
- Быстрое реагирование на инциденты и устранение угроз
- Ускоренное реагирования на инциденты и поиск угроз с непрерывной визуализацией конечной точки
- Мгновенное выявление вредоносных атак и их первопричины
- Безопасный удаленный доступ к зараженным конечным точкам для углубленного анализа
- Улучшенная защита от будущих атак на основе автоматического поиска
- Освобождение ИТ-специалистов от повторной обработки заявок и обращений в службу поддержки.
- Встроенное по умолчанию и настраиваемое функциональное обнаружение
- Множество настраиваемых поисков по информационным каналам
- Автоматизированные списки собранной информации
- Обработка и бинарный поиск централизованных данных
- Интерактивная визуализация цепочки атак
- Live Response для быстрого исправления и восстановления
- OpenAPI и более 120 готовых средств интеграции
- Доступно для установки на локальном или виртуальном частном облаке, как настраиваемое SaaS-решение или MSSP
- Windows
- MacOS
- Red Hat Linux
- CentOS (Linux)
- Oracle RHCK
- Облачно или локально
Схема работы
Конкурентные продукты
Внедрения с этим продуктом
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Технический директор
Руководитель отдела информационной безопасности
Организационные особенности
Отдел информационной безопасности
Соответствие GDPR
Собственный ЦОД - центра обработки данных