SYMANTEC Endpoint Detection and Response
2.00

Проблемы которые решает

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

SYMANTEC Endpoint Detection and Response

Symantec EDR - быстрое обнаружение угроз и реагирование с глубокой видимостью, точной аналитикой и автоматизацией рабочего процесса.

Описание

Предприятия все больше находятся под угрозой изощренных атак. На самом деле, исследования показали, что угрозы находятся в среде клиента в среднем 190 дней. Эти продвинутые постоянные угрозы используют скрытые методы, чтобы избежать обнаружения и обходить традиционные средства защиты. Как только расширенная атака получает доступ к среде клиента, у злоумышленника появляется множество инструментов, позволяющих избежать обнаружения и начать использовать ценные ресурсы и данные. Группы безопасности сталкиваются с многочисленными проблемами при попытке обнаружить и полностью раскрыть масштабы расширенной атаки, включая ручные поиски в больших и разрозненных источниках данных, отсутствие видимости в критических контрольных точках, усталость от ложных срабатываний, а также трудности с выявлением и исправлением затронутых конечных точек.

Symantec EDR предоставляет передовые атаки с помощью точного машинного обучения и глобального анализа угроз, сводя к минимуму ложные срабатывания и помогая обеспечить высокий уровень производительности для групп безопасности. Возможности Symantec EDR позволяют лицам, реагирующим на инциденты, быстро искать, идентифицировать и содержать все затронутые конечные точки, одновременно исследуя угрозы с использованием локальной и облачной изолированной программной среды. Кроме того, Symantec EDR повышает производительность труда следователей благодаря автоматизированным учебникам и аналитикам поведения пользователей, которые привносят навыки и лучшие практики наиболее опытных аналитиков безопасности в любую организацию, что приводит к значительному снижению затрат.

Кроме того, непрерывная и системная регистрация активности системы обеспечивает полную видимость конечной точки. Symantec EDR использует расширенные средства обнаружения атак на конечных точках и облачную аналитику для обнаружения целевых атак, таких как обнаружение нарушений, маяки команд и управления, боковое перемещение и подозрительные исполнения силовых оболочек.

Возможности:

Обнаружение и раскрытие. Сократите время, чтобы нарушить обнаружение и быстро обнажите область.

  • Применение машинного обучения и поведенческой аналитики для выявления подозрительной активности, выявления и определения приоритетности инцидентов.
  • Автоматическое идентифицирование и создание инцидентов для подозрительных сценариев и эксплойтов памяти
  • Выставление атак на основе анализа памяти процесса

Быстрое исправление конечных точек

  • Удаление вредоносных файлов и связанных с ними артефактов на всех затронутых конечных точках
  • Файлы черного и белого списков в конечной точке
  • Улучшенная отчетность позволяет экспортировать любую таблицу для отчетов о разрешении инцидентов

Повышение производительности реагирования на инциденты и обеспечение защиты от угроз

  • Обеспечение полного воспроизведения инцидента с непрерывной записью активности конечной точки, просмотр конкретных процессов конечной точки
  • Охота на угрозы путем поиска показателей компромисса на всех конечных точках в режиме реального времени
  • Содержание потенциально скомпрометированных конечных точек во время расследования с карантином

Интеграция и автоматизация - унификация представлений исследователей, согласование данных и рабочих процессов

  • Простая интеграция данных об инцидентах и ​​действиях в существующую инфраструктуру SOC, включая Splunk и ServiceNow
  • Воспроизведение лучших практик и анализа квалифицированных следователей с автоматическими правилами игры с инцидентами
  • Детальное представление об активности конечных точек с помощью автоматического сбора артефактов.

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности

Сотрудники с доступом в Internet