EDR znajdzie to, co inni bardzo chcą ukryć
ESET Enterprise Inspector to narzędzie typu Endpoint Detection & Response (EDR), które służy do identyfikacji nietypowego zachowania użytkowników i naruszeń bezpieczeństwa firmowej sieci. Umożliwia reagowanie na zdarzenia, ocenę związanego z nimi ryzyka, a także podejmowanie stosownych do sytuacji działań zaradczych.
W razie naruszenia bezpieczeństwa firmowych danych, konieczne jest identyfikowanie źródeł tego typu incydentów i eliminowanie luk, które się do nich przyczyniły. Poważne naruszenia dotyczą szczególnie tych branż, które dysponują wyjątkowo cennymi informacjami – finansowej, ochrony zdrowia, handlu czy sektora publicznego. Jednak samodzielne monitorowanie firmowej sieci bywa trudne, dlatego warto zarekomendować swoim klientom skorzystanie z profesjonalnych rozwiązań.
W identyfikacji zaawansowanych, uporczywych zagrożeń (APT) oraz ataków ukierunkowanych, najskuteczniejsze są systemy Endpoint Detection & Response. Ułatwiają wykrycie skrzętnie ukrytych infekcji, które mogą pozostawać w systemie IT przez wiele dni, a nawet miesięcy. Zapewniają lepszy wgląd w strukturę IT przedsiębiorstwa i dają dostęp do wyjątkowo szczegółowych informacji na temat działań realizowanych w firmowej sieci.
Unikatowy sposób detekcji zagrożeń, bazujący na analizie zachowania użytkowników i reputacji plików zapewnia oprogramowanie ESET Enterprise Inspector, przeznaczone dla firm posiadających minimum 100 stanowisk komputerowych. W czasie rzeczywistym nadzoruje i ocenia wszystkie czynności wykonywane w sieci (np. zdarzenia dotyczące użytkowników, plików, procesów, rejestru, pamięci i sieci), a w razie potrzeby umożliwia podjęcie natychmiastowych działań.
Ze względu na specyficzny model działania tego oprogramowania rekomendowane jest, aby zostało ono objęte pakietem usług świadczonych przez inżynierów firmy ESET. Mogą oni zainstalować i skonfigurować produkty ESET w środowisku sieciowym klienta, a następnie przeprowadzić szkolenie dla pracowników. W ramach usługi ESET Threat Monitoring eksperci nadzorują sieć i urządzenia końcowe, aby na bieżąco ostrzegać o podejrzanych zdarzeniach wymagających uwagi. Natomiast usługa ekspercka ESET Threat Hunting zapewnia profesjonalną analizę danych zebranych przez ESET Enterprise Inspector.
- Otwarta architektura – wykrywanie złośliwej zawartości w pełni transparentne dla zespołów ds. bezpieczeństwa IT.
- Łatwa edycja reguł – są zapisywane w formacie XML, co upraszcza edycję i integrację (na przykład z systemami SIEM).
- Zdalny dostęp – obsługa PowerShella umożliwiająca zdalne badanie i konfigurowanie poszczególnych komputerów w firmie.
- Obsługa wielu platform – wsparcie dla systemów Windows i macOS.
- Publiczne API – umożliwia dostęp i eksport danych na temat podjętych działań (na przykład do narzędzi SIEM i SOAR).
- Zróżnicowana czułość alarmów – dla różnych grup komputerów i użytkowników możliwe jest precyzyjne określenie warunków uruchamiania alarmów.
- Zgodność z MITRE ATT&CK – analiza zagrożeń w odniesieniu do struktury MITRE Adversarial Tactics, Techniques, and Common Knowledge.
- System reputacji – wbudowana baza danych zawiera informacje o milionach bezpiecznych plików.
Jak działa ESET Enterprise Inspector?
Ochrona zapewniana przez ESET Enterprise Inspector rozpoczyna się w urządzeniach końcowych. Agenty usługi przechwytują informacje o zdarzeniach z komputerów i serwerów i przesyłają je do centralnego serwera ESET Enterprise Inspector Server. Takie podejście pozwala odciążyć komputery, a jednocześnie daje wgląd z jednego miejsca w stan zabezpieczeń całej firmowej sieci.
Szczegółowa analiza zarejestrowanych zdarzeń odbywa się na serwerze, na którym porównywane są one ze zdefiniowanymi regułami polityki zabezpieczeń. Na tym etapie weryfikowana jest również ocena reputacji pliku w chmurze ESET LiveGrid. W przypadku obiektów budzących wątpliwość administrator może przesłać plik do dalszej analizy w chmurze (moduł ESET Dynamic Threat Defense), zablokować proces albo bezpośrednio usunąć go z wszystkich chronionych końcówek. Identyfikacja niebezpiecznych obiektów w całym ekosystemie rozwiązań ochrony ESET odbywa się z wykorzystaniem funkcji skrótu SHA-1. Istnieje możliwość ręcznego dodania sumy kontrolnej pozyskanej z innych źródeł do listy zainfekowanych obiektów.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest Dagma.
Dodatkowe informacje: Bartosz Różalski, Product Manager ESET, Dagma, rozalski.b@dagma.pl
Podobne artykuły
Prawo stwarza szansę dla integratorów
Przedsiębiorcy zgłaszają potrzebę i chęć współpracy z zewnętrznymi zaufanymi ekspertami, aby pokonać bariery i wdrożyć szyfrowanie w kluczowych dla swojego funkcjonowania obszarach.
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.