Icon Zamknij wybór kraju

WithSecure Elements Endpoint Detection and Response

Rozwiązanie WithSecure Elements Endpoint Detection and Response zostało stworzone z myślą o detekcji i reakcji na zagrożenia występujące na stacjach końcowych. Zapewnia automatyzację i przyspiesza proces wykrywania naruszeń bezpieczeństwa kluczowych zasobów biznesowych organizacji.

 

OPIS PRODUKTU

  • Monitorowanie aktywności na stacjach końcowych za pomocą lekkich agentów zapewniających przesyłanie w czasie rzeczywistym wszelkich incydentów bezpieczeństwa do analizy w chmurze WithSecure
  • Wspomaganie analizy zachowań za pomocą funkcjonalności Broad Context Detection™, zwiększającej efektywność i skuteczność detekcji podejrzanych aktywności
  • Możliwość weryfikacji wykrytych incydentów dzięki dostępności szczegółowych raportów zawierających szeroko kontekstowy zestaw informacji
  • Weryfikacja detekcji raz z zestawem porad jak wyeliminować dane zagrożenie (możliwość przekazania sprawy bezpośrednio do zespołu bezpieczeństwa WithSecure)
 

Korzyści rozwiązania

  • Natychmiastowy wgląd w środowisko i stan bezpieczeństwa
  • Analiza zachowań w czasie rzeczywistym wraz z funkcją Broad Context Detection™ pozwalająca wykryć podejrzane działania i ataki
  • Szczegółowe informacje o atakach w szerszym kontekście
  • Wskazówki jak poradzić sobie z danym problemem
  • Możliwość uzyskania pomocy bezpośrednio od WithSecure

 

FUNKCJONALNOŚCI

 

Broad Context Detection™

Kontekst ataków ukierunkowanych jest natychmiast widoczny na osi czasu, która wyświetla wszystkie zaatakowane hosty, zdarzenia skojarzone z atakiem oraz zalecane działania. Rozwiązanie jest oparte na analizie zachowań, wiarygodności i szerokich zbiorów danych, a dodatkowo jest wspierane mechanizmem uczenia maszynowego. Pozwala to automatycznie określić szerszy kontekst incydentów - między innymi ustalić zakres zagrożenia i jak istotne są atakowane hosty oraz ustalić zbiór najczęściej stosowanych ataków.

 

Eskalacja do firmy WithSecure

Czasami skuteczne wykrycie zagrożenia wymaga rozszerzonej analizy i wskazówek doświadczonych specjalistów w dziedzinie cyberbezpieczeństwa. W takich trudnych przypadkach rozwiązanie oferuje specjalną usługę eskalacji do firmy WithSecure. Wykonywana jest wówczas profesjonalna analiza incydentu, która obejmuje wykorzystane metody i techniki, trasy sieciowe, źródła ruchu oraz oś czasu Broad Context Detection™. Na tej podstawie udzielane są indywidualnie dobrane porad, aby pomóc w odpowiednim reagowaniu na wszelkie ataki.

 

Zautomatyzowana reakcja

Automatyzacja reakcji na zagrożenia pozwala ograniczyć skutki ukierunkowanych ataków cyfrowych przez ich szybkie izolowanie w oparciu o poziom ryzyka, niezależnie od pory dnia. Ten mechanizm jest szczególnie przydatny zespołom, które są aktywne wyłącznie w określonych godzinach. Bierze też pod uwagę, jak istotne jest wykrycie dla danego konta.

  

Czujniki w punktach końcowych

Lekkie, dyskretne narzędzia do wykrywania anomalii, które działają w każdym monitorowanym komputerze Windows i Mac OS w organizacji. Czujniki gromadzą dane behawioralne z punktów końcowych z wykorzystaniem dobrze udokumentowanych mechanizmów. Czujniki mogą współdziałać z dowolnym rozwiązaniem do ochrony punktów końcowych i funkcjonują w ramach jednej infrastruktury administracyjnej z rozwiązaniami zabezpieczającymi WithSecure.

 

Izolacja hostów

Blokowanie naruszeń zabezpieczeń musi być jak najszybsze, co jest możliwe do osiągnięcia dzięki izolacji hostów. W przypadku wykrycia ataku, host może zostać automatycznie lub ręcznie odizolowany od sieci, tak aby przestał być użyteczny jako platforma ataku.

Specjaliści mogą następnie zbadać taki host, aby odkryć mechanizm ataku. Nawet odizolowanym hostem można zarządzać z poziomu portalu zarządzania.

 

DLACZEGO WITHSECURE EDR?

 

Rejestry aplikacji i punktów końcowych ułatwiają sprawdzanie środowiska informatycznego oraz stanu zabezpieczeń. Dane behawioralne (zbierane nie tylko o złośliwym oprogramowaniu) pozwalają szybko odróżnić niewłaściwe działania od normalnych procesów.

 

Szybkie wykrywanie

Natychmiastowe powiadomienia niemal zawsze informują o rzeczywistym zagrożeniu i pozwalają szybko wykrywać ataki ukierunkowane. 

 

Błyskawiczna reakcja na naruszenia

Wbudowane funkcje automatyzacji i analityki usprawniają pracę zespołu, umożliwiając szybkie reagowanie na zaawansowane zagrożenia i ataki ukierunkowane. W każdym momencie istnieje możliwość korzystania ze wskazówek dotyczących właściwego reagowania i automatyzacji działań.

 

Usługa w chmurze

Pełna analiza odbywa się za pośrednictwem chmury, co redukuje koszty infrastruktury klienta do zera.

 

ZAPYTAJ O SZCZEGÓŁY:

 

    bg

    Przetestuj produkt

    Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

    W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

    Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

    Kontakt

    Bakotech Sp. z o.o.

    ul. Drukarska 18/5

    30-348 Kraków

    Polska

    Dane firmy

    NIP 6762466740

    REGON 122894922

    KRS 0000467615

    Kontakt

    tel. +48 12 340 90 30

    kontakt@bakotech.pl

    Polityka prywatności

    Dołącz do newslettera

    Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
    Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
    Ten adres jest już w naszej bazie.
    Subskrypcja została dodana. Dziękujemy!
    © Bakotech - 2022. Wszystkie prawa zastrzeżone

    Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

    Akceptuję