EDR решения
EDR-решения — обнаружение атак на конечные устройства и реагирование на них. При помощи специального агента, установленного на конечные устройства, EDR-решения:
- Собирают информацию об активности пользователей и программного обеспечения (ПО);
- Обрабатывают полученную информацию для выявления признаков компрометации (IoC);
- Способствуют выявлению и локализации атакованных устройств;
- Помогают проведению расследований;
- Способствуют последующему усилению защиты.
EDR-решения дополняют уже существующие решения класса Endpoint Protection Platform — платформы для защиты конечных устройств (EPP)(традиционные антивирусы), помогая расширить возможности EPP-решений по защите конечных устройств.
EPP-решения предоставляют защиту от известных типов атак, а EDR-решения — другие этапы инцидента:
- Обнаружение;
- Реагирование;
- Расследование;
- Анализирование эффективности работы EPP-решений для выявления слабых мест в защите.
В настоящее время функционал EDR-решений встречается в EPP и наоборот.
EDR-решения позволяют:
- Обобщить сведения о вредоносной активности во всех системах Компании;
- Обнаружить подозрительные действия;
- Выявить подверженные атаке устройства;
- Локализовать вредоносную активность;
- Провести ретроспективное расследование проникновения;
- Выявить причины возникновения инцидента, которые необходимо устранить для дальнейшего предотвращения атак.
Мы работаем со всеми видами EDR-решений. Для осуществления проектов по интеграции данных систем, в том числе написанию политик безопасности, мы обращаемся к наиболее надежным решениям наших партнёров: Check Point Endpoint, Carbon Black, PT NAD, KEDR.
- Межсетевые экраны (NGFW/DCFW/ISFW)
- Sandbox
- Security Awareness
- DevSecOps
- Системы сбора и корреляции событий ИБ (SIEM)
- Многофакторная аутентификация (MFA)
- Защита электронной почты
- Межсетевой экран для веб-приложений (WAF)
- Контроль управляющих конфигураций
- Контроль привилегированных пользователей (PIM/PAM/PUM)
- Системы контроля и управления доступом к неструктурированным данным (DCAP, DAG, FA)
- DDoS-защита
- MDM/MDP решения
- DLP системы
- Анализ сетевого трафика (NTA/NDR)
- Решения для анализа кода на уязвимости (SAST, DAST)
- Защита сетей АСУ ТП и обнаружение угроз в них (IoT, OT, ICS, SCADA protection and device discovery, DataDiodes)
- Mobile information management (MIM) «Системы для работы с файлами, их контроля и защищенного обмена»
- Управление уязвимостями (VM)
- Шифрование данных на рабочих станциях
- Мониторинг и защита баз данных (DBM/DBF)
- Системы внешнего моделирования и проведения нарушений и атак (BAS)
- HoneyPots (DDP)
- Анализ и устранение уязвимостей облачной инфраструктуры, оценка соответствия облака политикам безопасности (CSPM)
- Сетевой доступ с нулевым доверием (ZTNA)
- Платформа реагирования на инциденты кибербезопасности (IRP)
- Системы управления доступом, учетными записями пользователей (IDM)