Проблемы которые решает
Заражение вредоносным ПО через Интернет, электронную почту и носители информации
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
Описание
Предприятия все больше находятся под угрозой изощренных атак. На самом деле, исследования показали, что угрозы находятся в среде клиента в среднем 190 дней. Эти продвинутые постоянные угрозы используют скрытые методы, чтобы избежать обнаружения и обходить традиционные средства защиты. Как только расширенная атака получает доступ к среде клиента, у злоумышленника появляется множество инструментов, позволяющих избежать обнаружения и начать использовать ценные ресурсы и данные. Группы безопасности сталкиваются с многочисленными проблемами при попытке обнаружить и полностью раскрыть масштабы расширенной атаки, включая ручные поиски в больших и разрозненных источниках данных, отсутствие видимости в критических контрольных точках, усталость от ложных срабатываний, а также трудности с выявлением и исправлением затронутых конечных точек.
Symantec EDR предоставляет передовые атаки с помощью точного машинного обучения и глобального анализа угроз, сводя к минимуму ложные срабатывания и помогая обеспечить высокий уровень производительности для групп безопасности. Возможности Symantec EDR позволяют лицам, реагирующим на инциденты, быстро искать, идентифицировать и содержать все затронутые конечные точки, одновременно исследуя угрозы с использованием локальной и облачной изолированной программной среды. Кроме того, Symantec EDR повышает производительность труда следователей благодаря автоматизированным учебникам и аналитикам поведения пользователей, которые привносят навыки и лучшие практики наиболее опытных аналитиков безопасности в любую организацию, что приводит к значительному снижению затрат.
Кроме того, непрерывная и системная регистрация активности системы обеспечивает полную видимость конечной точки. Symantec EDR использует расширенные средства обнаружения атак на конечных точках и облачную аналитику для обнаружения целевых атак, таких как обнаружение нарушений, маяки команд и управления, боковое перемещение и подозрительные исполнения силовых оболочек.
Возможности:
Обнаружение и раскрытие. Сократите время, чтобы нарушить обнаружение и быстро обнажите область.
- Применение машинного обучения и поведенческой аналитики для выявления подозрительной активности, выявления и определения приоритетности инцидентов.
- Автоматическое идентифицирование и создание инцидентов для подозрительных сценариев и эксплойтов памяти
- Выставление атак на основе анализа памяти процесса
Быстрое исправление конечных точек
- Удаление вредоносных файлов и связанных с ними артефактов на всех затронутых конечных точках
- Файлы черного и белого списков в конечной точке
- Улучшенная отчетность позволяет экспортировать любую таблицу для отчетов о разрешении инцидентов
Повышение производительности реагирования на инциденты и обеспечение защиты от угроз
- Обеспечение полного воспроизведения инцидента с непрерывной записью активности конечной точки, просмотр конкретных процессов конечной точки
- Охота на угрозы путем поиска показателей компромисса на всех конечных точках в режиме реального времени
- Содержание потенциально скомпрометированных конечных точек во время расследования с карантином
Интеграция и автоматизация - унификация представлений исследователей, согласование данных и рабочих процессов
- Простая интеграция данных об инцидентах и действиях в существующую инфраструктуру SOC, включая Splunk и ServiceNow
- Воспроизведение лучших практик и анализа квалифицированных следователей с автоматическими правилами игры с инцидентами
- Детальное представление об активности конечных точек с помощью автоматического сбора артефактов.
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Отдел информационной безопасности
Сотрудники с доступом в Internet