Antywirus to za mało, aby chronić przed atakami celowanymi
Skuteczna ochrona firmowego środowiska IT wymaga najpierw analizy czynników ryzyka, a następnie wdrożenia minimalizujących je narzędzi. Dlatego ESET ma w ofercie wiele rozwiązań, których funkcjonalność sięga znacznie dalej niż typowy antywirus.
Wykrywanie nowych, nigdy wcześniej niewystępujących rodzajów zagrożeń, możliwe jest dzięki technice sandboxingu. ESET Dynamic Threat Defense udostępnia ten mechanizm w chmurze, dzięki czemu wyeliminowana jest konieczność inwestowania przez firmę we własne sprzętowe systemy lub obciążania mocy obliczeniowej posiadanych serwerów. Narzędzie to bezproblemowo integruje się z rozwiązaniem ESET Mail Security, a także jest uzupełnieniem dla oprogramowania antywirusowego dla urządzeń końcowych. Dzięki chmurowemu modelowi pracy analizie poddawane są pliki i załączniki poczty elektronicznej również pracowników podróżujących lub pracujących zdalnie.
Oprogramowanie firmy ESET, chroniące stację kliencką lub serwer, automatycznie decyduje, czy próbka jest bezpieczna, stanowi zagrożenie, bądź jest nieznana. W tym ostatnim przypadku zostanie przesłana do chmury ESET Dynamic Threat Defense w celu analizy. Tam wykorzystywane są trzy różne modele uczenia maszynowego. Próbka analizowana jest w sandboxie, który symuluje zachowanie użytkownika, aby oszukać wbudowane w złośliwy kod techniki mające na celu uniknięcie jego wykrycia. W kolejnym kroku inteligentne sieci neuronowe porównują zachowanie badanych próbek z danymi archiwalnymi na temat zachowania plików. Na końcu próbkę analizuje najnowsza wersja silnika detekcji.
Analiza większości nowych próbek trwa do 5 minut, zaś informacje o tych, które były już wcześniej weryfikowane, spływają do użytkownika po kilku sekundach. Informacja o każdej analizowanej próbce jest dostępna w konsoli ESET Protect (zawiera istotne dla administratora dane, między innymi o pochodzeniu próbki).
Wykrywanie i reagowanie
Identyfikację nietypowego zachowania i naruszeń bezpieczeństwa firmowej infrastruktury umożliwia narzędzie typu Endpoint Detection & Response (EDR) – ESET Enterprise Inspector. W czasie rzeczywistym nadzoruje i ocenia wszystkie czynności wykonywane na stacjach roboczych z systemami Windows i macOS, reaguje na zdarzenia, ocenia ich ryzyko, a także podejmuje stosowne działania zaradcze. Dzięki temu potrafi wykrywać zagrożenia typu APT, zatrzymywać tzw. ataki bezplikowe, blokować zagrożenia zero-day, chronić przed ransomware’em oraz neutralizować ataki o podłożu politycznym.
Wykrywanie zagrożeń odbywa się na podstawie analizy zachowania kodu i reputacji plików. Proces ten jest w pełni transparentny dla zespołów ds. bezpieczeństwa IT, ale mogą one w łatwy sposób edytować wszystkie reguły w plikach XML. Mechanizm detekcji bazuje na strukturze MITRE Adversarial Tactics, Techniques and Common Knowledge (ATT&CK), co umożliwia łatwe zdobycie szczegółowych informacji na temat złożonych zagrożeń. ESET Enterprise Inspector został też wyposażony w API, które umożliwia integrację z zewnętrznymi narzędziami, takimi jak SIEM i SOAR w celu eksportu danych na temat wykrytych zagrożeń i podjętych środków.
Szyfrowanie pod kontrolą
Wartościowym dodatkiem do pakietu narzędzi ochronnych w firmie jest ESET Full Disk Encryption. Umożliwia szyfrowanie danych na stacjach roboczych, a przez to ich ochronę przed wyciekiem oraz spełnienie obowiązujących wymogów prawnych, w tym RODO. Kontrolę nad operacją szyfrowania dysków w firmowej sieci może prowadzić administrator korzystający z centralnej konsoli administracyjnej ESET Cloud Administrator (w chmurze) i ESET Security Management Center (lokalnie).
ESET Full Disk Encryption można kupić jako rozszerzenie do nowej lub posiadanej licencji dla rozwiązań ESET dla firm. W dowolnym momencie klient może też zwiększyć liczbę urządzeń objętych licencją.
Wyłącznym dystrybutorem ESET w Polsce jest Dagma Bezpieczeństwo IT.
Dodatkowe informacje: Bartosz Różalski, Product Manager ESET w Polsce, Dagma Bezpieczeństwo IT, rozalski.b@dagma.pl
Podobne artykuły
Prawo stwarza szansę dla integratorów
Przedsiębiorcy zgłaszają potrzebę i chęć współpracy z zewnętrznymi zaufanymi ekspertami, aby pokonać bariery i wdrożyć szyfrowanie w kluczowych dla swojego funkcjonowania obszarach.
GenAI odmieni podejście do bezpieczeństwa
Zanim zespoły ds. bezpieczeństwa w pełni skorzystają z mechanizmów sztucznej inteligencji do obrony infrastruktury i zasobów, będą musiały mierzyć się z nowymi typami ataków, prowadzonych przez cyberprzestępców właśnie z jej użyciem.
Z czym na NIS2?
Jakie produkty, rozwiązania i usługi powinny szczególnie zainteresować klientów w kontekście wchodzącej w życie w październiku tego roku dyrektywy?