VMWARE CARBON BLACK CLOUD ENTERPRISE EDR
1.70

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Высокие затраты

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

VMWARE CARBON BLACK CLOUD ENTERPRISE EDR

Облачное решение для поиска угроз и реагирования на инциденты (IR), обеспечивающее непрерывную видимость для ведущих центров безопасности (SOC) и групп IR.

Описание

Решение для продвинутого поиска угроз и реагирования на инциденты Современные корпоративные службы безопасности прикладывают немалые усилия, чтобы получить данные своих конечных точек, необходимые для тщательного анализа и немедленного реагирования на аномальное поведение в ИТ-среде. Службам безопасности и ИТ-специалистам не хватает средств и возможностей для проведения качественного расследования за пределами подозрительной активности. VMware Carbon Black Enterprise EDR - это продвинутое решение для поиска угроз и реагирования на инциденты, обеспечивающее непрерывную визуализацию для ведущих центров информационной безопасности (SOC) и групп реагирования на инциденты (IR). Enterprise EDR поставляется через VMware Carbon Black Cloud, платформу защиты конечных точек следующего поколения, объединяющую всю безопасность в облаке с помощью единого агента, консоли управления и набора данных. Используя данные о вероятных угрозах, которые беспрерывно собираются и отправляются в VMware Carbon Black Cloud, решение Enterprise EDR обеспечивает мгновенный доступ к целостной картине атаки в любое время, сокращая длительность расследования от нескольких дней до считанных минут. Такой подход в обеспечении безопасности позволяет ИТ-специалистам осуществлять эффективный поиск угроз, выявлять подозрительные действия в сети, прерывать активные атаки и устранять пробелы в защите корпоративных систем до того, как ими воспользуется злоумышленник. Наряду с эффективной визуализацией Enterprise EDR предоставляет группам безопасности и ИТ-отделам возможность в режиме реального времени реагировать на продвинутые атаки и моментально проводить необходимое исправление и восстановление.

КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ Полноценная платформа защиты конечных точек Созданное на основе VMware Carbon Black Cloud, решение Enterprise EDR обладает расширенным функционалом поиска угроз и реагирования на инциденты из того же единого агента и консоли управления, что и NGAV, EDR и решения для поиска угроз в режиме реального времени. Это позволяет вашим специалистам объединять несколько точечных продуктов безопасности на единой платформе. Ведение непрерывной и централизованной записи
Централизованный доступ к непрерывному сбору данных конечных точек позволяет специалистам по безопасности в режиме реального времени как успешно отслеживать угрозы, так и проводить доскональные расследования после обнаружения нарушений. Визуализация цепочки атак и поиск Enterprise EDR обеспечивает интуитивно понятную визуализацию цепочки атак, что гарантирует быстрое и легкое определение первопричины нарушения. Аналитики могут оперативно переключаться между стадиями вредоносных атак, понимая тактику поведения злоумышленника. Это не только помогает моментально устранять пробелы в безопасности, но и дает возможность избежать повторения атак в будущем. Live Response для дистанционного исправления С помощью Live Response группы реагирования на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы дистанционно извлекать из них данные или отправлять туда файлы, завершать процессы, производить дампы памяти и быстро исправлять ошибки. Автоматизация с помощью интеграций и OpenAPI Carbon Black может похвастаться надежной партнерской экосистемой и доступной платформой, позволяющей группам безопасности легко интегрировать такие продукты, как Enterprise EDR, в свой существующий стек безопасности.

ПРЕИМУЩЕСТВА
  • Максимальная простота для самой эффективной защиты конечных точек
  • Легкое внедрение, автоматические обновления и неограниченная масштабируемость
  • Ускоренные расследования инцидентов безопасности, благодаря доступу к непрерывному сбору данных конечных точек
  • Полное понимание причины инцидента для устранения существующих пробелов в безопасности
  • Безопасный удаленный доступ к зараженным конечным точкам для досконального расследования
  • Сокращение времени ожидания и среднего времени на устранение проблем

ХАРАКТЕРИСТИКИ
  • Легкий агент, развернутый и управляемый из облака
  • Обработка и бинарный поиск централизованных, нефильтрованных данных
  • Полностью готовое и настраиваемое обнаружение аномального поведения
  • Собственные и сторонние информационные каналы об угрозах
  • Автоматизированный список наблюдения для повторной отправки запросов
  • Интерактивная и расширяемая визуализация цепочки атак
  • Безопасная удаленная оболочка для быстрого исправления и восстановления
  • OpenAPI
ПЛАТФОРМЫ
  • Windows
  • macOS
  • Red Hat
  • CentOS

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности

Сотрудники с доступом в Internet