EDR: Автоматичне виявлення та обробка аномалій

EDR: Автоматичне виявлення та обробка аномалій

Поділіться публікацією

Нове розширення рішення безпеки ESET для EDR значно мінімізує час відгуку під час виявлення та обробки кіберінцидентів. Це знімає навантаження з тих, хто відповідає за ІТ.

Виробник ІТ-безпеки ESET випустив рішення безпеки для Endpoint Detection and Response (EDR) із розширеним набором функцій, а також покращеним автоматизованим виявленням і обробкою аномалій. ESET Inspect також містить новий «Incident Creator», який значно скорочує час відповіді та час, необхідний адміністраторам для запису та вирішення інцидентів. Таким чином, ESET реагує на бажання багатьох компаній мати можливість використовувати переваги рішень EDR навіть за обмежених ІТ-ресурсів.

Адміністратори повинні перевірити інформацію EDR

«Ми помітно мінімізували зусилля для ESET Inspect і все одно значно підвищили продуктивність безпеки. Рішення EDR самі по собі генерують велику кількість індивідуальної інформації, яку адміністратори повинні витрачати час на перевірку, введення в контекст і оцінку. За допомогою Incident Creator і Incident Rules ми застосовуємо інноваційний підхід, який полегшує навантаження на ІТ-менеджерів», — говорить Александр Опель, менеджер із технологій продуктів у ESET Germany. «Наша технологія автоматично поєднує виявлені аномалії в комплексні інциденти та візуалізує їх у привабливий спосіб. Це дає адміністраторам кращий огляд мережі компанії та може ще швидше реагувати на загрози».

Incident Creator поєднує окремі події у комплексні інциденти

Incident Creator вже вважається серцем інтелектуальної автоматизації для EDR. Ця інноваційна функція використовує алгоритми кореляції для пошуку безлічі пристроїв у мережі. Аналізуючи закономірності та зв’язки, автор інциденту може групувати пов’язані виявлення та індикатори загрози в інциденти. Він працює повністю «під капотом», постійно вивчає потік даних і вимагає невеликого навчання.

Правила інцидентів для розширеної кореляції

Паралельно можна використовувати правила для виконання цього зв’язування подій з інцидентами. ESET уже надає готовий набір правил. Користувачі можуть змінити це за своїм бажанням або створити з нуля. Правила інцидентів виходять за рамки простої кореляції. Вони дозволяють створювати складні інциденти, пов’язуючи виявлення та індикатори загроз на основі складних критеріїв, визначених користувачем.

Нова інформаційна панель для інноваційного управління інцидентами

Було створено нову інформаційну панель керування інцидентами для розслідування та вирішення інцидентів, що виникли вручну та автоматично. Він пропонує користувачам такі варіанти:

  • Розслідування та вирішення інцидентів на основі існуючих робочих процесів із області «Виявлення».
  • Візуалізація інцидентів у вигляді графіків. Натиснувши на окремі компоненти (наприклад, події, виявлення, процеси) на діаграмах, користувач може побачити більш детальну інформацію про них.
  • Кнопки для відгуків або оцінок інцидентів (наприклад, хибнопозитивний/істиннопозитивний).
  • ESET Inspect створює сповіщення про кожен створений інцидент. Це означає, що користувачі своєчасно сповіщаються про всі відповідні інциденти безпеки та можуть швидко й ефективно реагувати.

Подальші вдосконалення рішення EDR

Крім того, ESET інтегрувала кілька інших удосконалень у своє рішення EDR. Слід відзначити покращену продуктивність, яка забезпечує безперебійну роботу навіть у ситуаціях із високим навантаженням на дані та потребою.

Іншим важливим удосконаленням механізму правил є можливість для користувачів вмикати або вимикати нові правила. Ця функція забезпечує більший рівень налаштування та контролю над середовищем безпеки. Тепер користувачі можуть краще адаптувати поведінку механізму правил відповідно до своїх конкретних потреб безпеки та вподобань.

Більше на ESET.de

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі