F-Secure Elements Endpoint Detection and Response (EDR)
F-Secure Elements Endpoint Detection and Response
 
Rozwiązanie Rapid Detection&Response zostało stworzone z myślą o detekcji i reakcji na zagrożenia występujące na stacjach końcowych. Zapewnia automatyzację i przyspiesza proces wykrywania naruszeń bezpieczeństwa kluczowych zasobów biznesowych organizacji.
 
Sposób działania rozwiązania EDR
  • Monitorowanie aktywności na stacjach końcowych za pomocą lekkich agentów, zapewniających przesyłanie w czasie rzeczywistym wszelkich incydentów bezpieczeństwa do analizy w chmurze F-Secure.
  • Wspomaganie analizy zachowań za pomocą funkcjonalności Broad Context Detection™, zwiększającej efektywność i skuteczność detekcji podejrzanych aktywności.
  • Możliwość weryfikacji wykrytych incydentów dzięki dostępności szczegółowych raportów zawierających szeroko kontekstowy zestaw informacji. 
  • Weryfikacja detekcji wraz z zestawem porad jak wyeliminować dane zagrożenie (możliwość przekazania sprawy bezpośrednio do zespołu bezpieczeństwa F-Secure).
 
 
 
Broad Context Detection™
Kontekst ataków ukierunkowanych jest natychmiast widoczny na osi czasu, która wyświetla wszystkie zaatakowane hosty, zdarzenia skojarzone z atakiem oraz zalecane działania. Rozwiązanie jest oparte na analizie zachowań, wiarygodności i szerokich zbiorów danych, a dodatkowo jest wspierane mechanizmem uczenia maszynowego. Pozwala to automatycznie określić szerszy kontekst incydentów — między innymi ustalić zakres zagrożenia i jak istotne są atakowane hosty oraz ustalić zbiór najczęściej stosowanych ataków. Więcej informacji znajdziesz w oficjalnym dokumencie na temat technologii Broad Context Detection™.
 
 
Eskalacja do firmy F-Secure
Czasami skuteczne wykrycie zagrożenia wymaga rozszerzonej analizy i wskazówek doświadczonych specjalistów w dziedzinie cyberbezpieczeństwa. W takich trudnych przypadkach nasze rozwiązanie oferuje specjalną usługę eskalacji do firmy F-Secure. Przeprowadzamy wtedy profesjonalną analizę incydentu, która obejmuje wykorzystane metody i techniki, trasy sieciowe, źródła ruchu oraz oś czasu Broad Context Detection™. Na tej podstawie udzielamy indywidualnie dobranych porad, aby pomóc w odpowiednim reagowaniu na wszelkie ataki.
 
 
Zautomatyzowana reakcja
 
Automatyzacja reakcji na zagrożenia pozwala ograniczyć skutki ukierunkowanych ataków cyfrowych przez ich szybkie izolowanie — niezależnie od pory dnia i w oparciu o poziom ryzyka. Ten mechanizm jest szczególnie przydaje się zespołom, które są aktywne wyłącznie w określonych godzinach. Bierze też pod uwagę, jak istotne jest wykrycie dla danego konta.
 
 
Czujniki w punktach końcowych
 
Lekkie, dyskretne narzędzia do wykrywania anomalii, które działają w każdym monitorowanym komputerze Windows i Mac OS w Twojej organizacji. Czujniki gromadzą dane behawioralne z punktów końcowych z wykorzystaniem dobrze udokumentowanych mechanizmów. Czujniki mogą współdziałać z dowolnym rozwiązaniem do ochrony punktów końcowych i funkcjonują w ramach jednej infrastruktury administracyjnej z rozwiązaniami zabezpieczającymi F-Secure.
 
 
Korzyści rozwiązania
  • Natychmiastowy wgląd w środowisko i stan bezpieczeństwa.
  • Analiza zachowań w czasie rzeczywistym wraz z funkcją Broad Context Detection ™ pozwalająca wykryć podejrzane działania i ataki.
  • Szczegółowe informacje o atakach w szerszym kontekście.
  • Wskazówki jak poradzić sobie z danym problemem.
  • Możliwość uzyskania pomocy bezpośrednio od F-Secure.