Pakiet biurowy Microsoft 365, ze względu na swoją popularność wśród przedsiębiorstw i zwykłych użytkowników, stanowi atrakcyjny cel dla cyberprzestępców. Warto uświadomić klientów, że – jak każde oprogramowanie – ma też słabe punkty, przed którymi należy się zabezpieczyć.

Rok temu ESET wprowadził do oferty narzędzie ESET Cloud Office Security, które zapewnia zaawansowaną ochronę poczty elektronicznej w usłudze Exchange Online i danych na dysku OneDrive. Łączy ono w sobie funkcję filtrowania spamu i skanowania plików w chmurze oraz maili pod kątem szkodliwego oprogramowania, a także phishingu. Dodatkowo udostępnia administratorom konsolę chmurową, która zapewnia wgląd w wykryte elementy i natychmiastowe powiadomienia o zaistniałych incydentach, co pozwala na błyskawiczne reagowanie na zagrożenia. Administrator ma też dostęp do pełnego menedżera kwarantanny i może wygodnie kontrolować, co dzieje się u użytkowników i jakie sytuacje zagrażają ich danym.

Bartosz Różalski, Product Manager ESET, Dagma Bartosz Różalski, Product Manager ESET, Dagma  

Wbrew opinii niektórych osób, na pewno nie powinno się rezygnować ze stosowania oprogramowania antywirusowego w firmach, ale powinno być ono wsparte narzędziami typu EDR oraz zapewniającymi ochronę zasobów chmurowych. My rekomendujemy produkty firmy ESET – prawdopodobnie najpopularniejsze płatne rozwiązania antywirusowe w Polsce, które chronią ponad 5 mln użytkowników. Od lat oferta ESET jest także doceniana przez resellerów – potwierdzają to liczne nagrody przyznawane w ramach plebiscytów organizowanych przez CRN Polska oraz tytuł „Czempiona” przyznany trzy lata z rzędu przez Canalys.

  

Znaleźć to, co inni chcą ukryć

Coraz częściej firmy, już nie tylko duże, ale również średnie, sięgają po rozwiązania Endpoint Detection & Response (EDR), takie jak ESET Enterprise Inspector. Umożliwiają one wykrywanie nietypowego zachowania i ataków, przeprowadzanie oceny ryzyka, reagowania na zdarzenia, prowadzenie dochodzeń oraz naprawę skutków ataków. Ułatwiają wykrycie skrzętnie ukrytych infekcji, które mogą pozostawać w systemie IT przez wiele dni, a nawet miesięcy.

Ochrona zapewniana przez ESET Enterprise Inspector rozpoczyna się w urządzeniach końcowych. Agenty usługi przechwytują zdarzenia z procesów skryptów lub plików wykonywalnych uruchamianych na komputerach i serwerach, a następnie przesyłają je do centralnego serwera. Takie podejście pozwala odciążyć komputery, a jednocześnie daje wgląd z jednego miejsca w stan zabezpieczeń całej firmowej sieci.

Szczegółowa analiza zdarzeń odbywa się na serwerze. Zarejestrowane zdarzenia porównywane są ze zdefiniowanymi regułami polityki zabezpieczeń. Na tym etapie weryfikowana jest również ocena reputacji pliku w chmurze ESET LiveGrid. W przypadku obiektów budzących wątpliwość administrator może przesłać plik do dalszej analizy w chmurze (moduł ESET Dynamic Threat Defense), zablokować proces albo bezpośrednio usunąć go z wszystkich chronionych końcówek. Identyfikacja niebezpiecznych obiektów w całym ekosystemie rozwiązań ochrony ESET odbywa się z wykorzystaniem funkcji skrótu SHA-1. Istnieje przy tym możliwość ręcznego dodania sumy kontrolnej pozyskanej z innych źródeł do listy zainfekowanych obiektów.

Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest Dagma.

Główne cechy rozwiązania ESET Enterprise Inspector  
  • Otwarta architektura – transparentne dla zespołów ds. bezpieczeństwa IT wykrywanie złośliwej zawartości.
  • Łatwa edycja reguł – przechowywanie reguł w formacie XML upraszcza edycję i integrację z innymi systemami (np. SIEM).
  • Zdalny dostęp – obsługa PowerShella umożliwia zdalne badanie i konfigurowanie komputerów w firmie.
  • Obsługa wielu platform – wsparcie dla systemów Windows i macOS.
  • Publiczne API – dostęp i eksport danych na temat podjętych działań (np. do narzędzi SIEM i SOAR).
  • Zróżnicowana czułość alarmów – dla różnych grup komputerów i użytkowników możliwe jest precyzyjne określenie warunków uruchamiania alarmów.
  • Zgodność z MITRE ATT&CK – analiza zagrożeń w odniesieniu do struktury MITRE Adversarial Tactics, Techniques, and Common Knowledge.
  • System reputacji – wbudowana baza informacji o milionach bezpiecznych plików.
  

Dodatkowe informacje: Bartosz Różalski, Product Manager ESET, Dagma, rozalski.b@dagma.pl