ПоставщикамБлог

Обнаружение и реагирование на угрозы на конечных устройствах

Обнаружение и реагирование на угрозы на конечных устройствах

Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.

В то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.

Управляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.

Наиболее популярные продукты категории Обнаружение и реагирование на угрозы на конечных устройствах Все продукты категории

VMWARE CARBON BLACK CLOUD Endpoint Standard
0
0
FIREEYE Endpoint Security
4
0
RAPID7 insightIDR
7
14
KASPERSKY Endpoint Detection and Response
19
17
MCAFEE MVISION EDR
14
12
Palo Alto Networks TRAPS
6
12
CISCO Advanced Malware Protection (Cisco AMP for Endpoints)
1
2
ESET ENTERPRISE INSPECTOR
5
5
SYMANTEC Endpoint Detection and Response
20
17
Trend Micro Обнаружение и реагирование
15
4
VMWARE CARBON BLACK CLOUD ENTERPRISE EDR
15
9
RSA NETWitness Endpoint
8
9

Сравнение продуктов в категории Обнаружение и реагирование на угрозы на конечных устройствах

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: Обнаружение и реагирование на угрозы на конечных устройствах

Характеристики

Расширенное обнаружение вредоносных программ

Поведенческая аналитика

Обнаружение ботнета

Облачная песочница

Управление оповещениями

Приоритизация рисков

Автокорреляция инцидентов

Визуализация инцидентов

Репутация файла

История событий

Список задач исправления

Прекращение злонамеренной деятельности

Восстановление реестра

Отключение сетевого адаптера

Платформы

  • Linux
  • macOS
  • Windows
  • Linux
  • macOS
  • Windows
  • Linux
  • macOS
  • Windows
  • Windows
  • Windows Server 2003-2016
  • Linux
  • macOS
  • Windows
  • Linux
  • macOS
  • Windows
  • Linux
  • macOS
  • Windows
  • Android
  • iOS
  • Windows
  • Android
  • Linux
  • macOS
  • Windows
  • Android
  • iOS
  • Linux
  • macOS
  • Windows
  • Android
  • iOS
  • macOS (limited)
  • Windows
  • Linux
  • macOS
  • Windows
  • macOS
  • Windows
  • Linux
  • macOS
  • Windows
Нашли ошибку? Напишите нам.

Поставщики Обнаружение и реагирование на угрозы на конечных устройствах

ISSP
GEO...
  • GEO
  • KAZ
  • RUS
  • UKR
Rapid7
ARM...
  • ARM
  • AZE
  • BLR
  • GEO
  • KGZ
  • KAZ
  • MDA
  • RUS
  • TJK
  • TKM
  • UKR
  • UZB
Ай-Теко
AZE...
  • AZE
  • KAZ
  • RUS
  • UKR
  • UZB
Winncom Technologies
HUN...
  • HUN
  • IRL
  • KAZ
  • ROU
  • RUS
  • UKR
  • USA
  • UZB
BestComp Group
AZE...
  • AZE
  • GEO
  • KGZ
  • TJK
  • TKM
SoftwareONE
Все страны
Atos
Все страны

Производители Обнаружение и реагирование на угрозы на конечных устройствах

Microsoft
Все страны
VMware
Все страны
Лаборатория Касперского
ARM...
  • ARM
  • AUT
  • AZE
  • BLR
  • CHE
  • CZE
  • GBR
  • HUN
  • KGZ
  • KAZ
  • RUS
  • SVK
  • TJK
  • USA
  • UZB
Symantec
Все страны
McAfee
Все страны
Rapid7
ARM...
  • ARM
  • AZE
  • BLR
  • GEO
  • KGZ
  • KAZ
  • MDA
  • RUS
  • TJK
  • TKM
  • UKR
  • UZB
ESET
Все страны
Fortinet
Все страны
Palo Alto Networks
ARE...
  • ARE
  • AUT
  • AUS
  • BEL
  • BRA
  • CAN
  • CHE
  • CHN
  • CZE
  • DEU
  • DNK
  • ESP
  • FIN
  • FRA
  • GBR
  • GRC
  • IDN
  • ISR
  • IND
  • ITA
  • JPN
  • KOR
  • MEX
  • MYS
  • NLD
  • NOR
  • NZL
  • PHL
  • PRT
  • QAT
  • RUS
  • SAU
  • SWE
  • SGP
  • THA
  • TUR
  • TWN
  • USA
  • VNM
Alien Vault
Все страны
FireEye
Все страны
Arbor Networks
Все страны
Fujitsu
Все страны
Sophos
Все страны
Intetics
ARM...
  • ARM
  • BLR
  • DEU
  • GBR
  • GEO
  • MDA
  • POL
  • UKR
  • USA
Fenror7
DEU...
  • DEU
  • ISR
  • USA
Cylance
Все страны
Lastline, Inc.
Все страны
OPSWAT
Все страны
Endgame
Все страны
Malwarebytes
EST...
  • EST
  • IRL
  • USA

F.A.Q. Обнаружение и реагирование на угрозы на конечных устройствах

Что такое Обнаружение и реагирование на угрозы на конечных устройствах?

Обнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.

Каковы основные аспекты безопасности EDR?

Согласно Gartner, эффективный EDR должен обладать следующими возможностями:

  • Поиск и расследование происшествий
  • Проверка оповещения или подозрительной активности
  • Обнаружение подозрительной активности
  • Поиск угроз или исследование данных
  • Прекращение злонамеренной деятельности

Чем полезно решение EDR?

Понимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:

1. Видимость: Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.

2. База данных угроз: Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.

3. Поведенческая защита: Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.

4. Проницательность и разведка: Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.

5. Быстрая реакция: EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.

Материалы