Pakiet biurowy Microsoft 365, ze względu na swoją popularność wśród przedsiębiorstw i zwykłych użytkowników, stanowi atrakcyjny cel dla cyberprzestępców. Warto uświadomić klientów, że – jak każde oprogramowanie – ma też słabe punkty, przed którymi należy się zabezpieczyć.

Rok temu ESET wprowadził do oferty narzędzie ESET Cloud Office Security, które zapewnia zaawansowaną ochronę poczty elektronicznej w usłudze Exchange Online i danych na dysku OneDrive. Łączy ono w sobie funkcję filtrowania spamu i skanowania plików w chmurze oraz maili pod kątem szkodliwego oprogramowania, a także phishingu. Dodatkowo udostępnia administratorom konsolę chmurową, która zapewnia wgląd w wykryte elementy i natychmiastowe powiadomienia o zaistniałych incydentach, co pozwala na błyskawiczne reagowanie na zagrożenia. Administrator ma też dostęp do pełnego menedżera kwarantanny i może wygodnie kontrolować, co dzieje się u użytkowników i jakie sytuacje zagrażają ich danym.

Bartosz Różalski, Product Manager ESET, Dagma  

Wbrew opinii niektórych osób, na pewno nie powinno się rezygnować ze stosowania oprogramowania antywirusowego w firmach, ale powinno być ono wsparte narzędziami typu EDR oraz zapewniającymi ochronę zasobów chmurowych. My rekomendujemy produkty firmy ESET – prawdopodobnie najpopularniejsze płatne rozwiązania antywirusowe w Polsce, które chronią ponad 5 mln użytkowników. Od lat oferta ESET jest także doceniana przez resellerów – potwierdzają to liczne nagrody przyznawane w ramach plebiscytów organizowanych przez CRN Polska oraz tytuł „Czempiona” przyznany trzy lata z rzędu przez Canalys.

  

Znaleźć to, co inni chcą ukryć

Coraz częściej firmy, już nie tylko duże, ale również średnie, sięgają po rozwiązania Endpoint Detection & Response (EDR), takie jak ESET Enterprise Inspector. Umożliwiają one wykrywanie nietypowego zachowania i ataków, przeprowadzanie oceny ryzyka, reagowania na zdarzenia, prowadzenie dochodzeń oraz naprawę skutków ataków. Ułatwiają wykrycie skrzętnie ukrytych infekcji, które mogą pozostawać w systemie IT przez wiele dni, a nawet miesięcy.

Ochrona zapewniana przez ESET Enterprise Inspector rozpoczyna się w urządzeniach końcowych. Agenty usługi przechwytują zdarzenia z procesów skryptów lub plików wykonywalnych uruchamianych na komputerach i serwerach, a następnie przesyłają je do centralnego serwera. Takie podejście pozwala odciążyć komputery, a jednocześnie daje wgląd z jednego miejsca w stan zabezpieczeń całej firmowej sieci.

Szczegółowa analiza zdarzeń odbywa się na serwerze. Zarejestrowane zdarzenia porównywane są ze zdefiniowanymi regułami polityki zabezpieczeń. Na tym etapie weryfikowana jest również ocena reputacji pliku w chmurze ESET LiveGrid. W przypadku obiektów budzących wątpliwość administrator może przesłać plik do dalszej analizy w chmurze (moduł ESET Dynamic Threat Defense), zablokować proces albo bezpośrednio usunąć go z wszystkich chronionych końcówek. Identyfikacja niebezpiecznych obiektów w całym ekosystemie rozwiązań ochrony ESET odbywa się z wykorzystaniem funkcji skrótu SHA-1. Istnieje przy tym możliwość ręcznego dodania sumy kontrolnej pozyskanej z innych źródeł do listy zainfekowanych obiektów.

Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest Dagma.

Główne cechy rozwiązania ESET Enterprise Inspector  
  • Otwarta architektura – transparentne dla zespołów ds. bezpieczeństwa IT wykrywanie złośliwej zawartości.
  • Łatwa edycja reguł – przechowywanie reguł w formacie XML upraszcza edycję i integrację z innymi systemami (np. SIEM).
  • Zdalny dostęp – obsługa PowerShella umożliwia zdalne badanie i konfigurowanie komputerów w firmie.
  • Obsługa wielu platform – wsparcie dla systemów Windows i macOS.
  • Publiczne API – dostęp i eksport danych na temat podjętych działań (np. do narzędzi SIEM i SOAR).
  • Zróżnicowana czułość alarmów – dla różnych grup komputerów i użytkowników możliwe jest precyzyjne określenie warunków uruchamiania alarmów.
  • Zgodność z MITRE ATT&CK – analiza zagrożeń w odniesieniu do struktury MITRE Adversarial Tactics, Techniques, and Common Knowledge.
  • System reputacji – wbudowana baza informacji o milionach bezpiecznych plików.
  

Dodatkowe informacje: Bartosz Różalski, Product Manager ESET, Dagma, rozalski.b@dagma.pl