Mindenekelőtt a legfontosabb:
- a végpontvédelem megoldásunknak teljesen hatékonyan kell előszűrnie az eseményeket
- a támadáselhárító láncban minél előbb azonosítható a fenyegetések túlnyomó többsége, annál gyorsabban tehetjük meg a szükséges ellenintézkedéseket, ezzel redukálva a fenyegetések általános hatását erőforrásainkra
A biztonsági események többségét (kb 90%) egy jó EPP-megoldás azonnal elhárítja, és nem foglalja le sem az EDR-megoldást, sem a biztonsági személyzetet, akik a fejlettebb, és ennélfogva veszélyesebb fenyegetésekre összpontosíthatnak.
Na, de mi lesz a kártevők maradék – sokkal veszélyesebb – 10%-ával?
Ezek az un. kikerülő (evasive), rejtőzködő, célzott, összetett, fejlett támadások (ATP), melyek ellen lehet hálózati szinten is védekezni, de hatékonyabb, és mindenekelőtt olcsóbb kivitelezést ér el a végpontvédelem.
Erre – a veszélyesebb 10% ellen – szükséges az EDR és a Sandbox!!
Automatizált együttműködés, tradicionális végpontvédelem!
Itt már jóval több információra van szükség a hatékony védekezéshez
- Mi a riasztás környezete?
- Milyen intézkedések történtek már a riasztással kapcsolatban?
- Még mindig aktív az észlelt fenyegetés?
- Támadás ért más gazdagépeket is?
- Milyen útvonalon történt a támadás?
- Mi a fenyegetés tényleges eredendő oka? Melyik végpontokon kezdődött?
Jó lenne minél hamarabb lereagálni az incidenst (Response)
- Az összetett fenyegetéssel kapcsolatba hozható fájlok automatikus karanténba helyezése minden végpont esetében
- A fertőzött gazdagépek automatikus leválasztása a hálózatról a gyorsan terjedő fenyegetéshez kapcsolódó sérülésjelző adatok vizsgálatának idejére
- A kártevő fájl futásának és a hálózaton való terjedésének megakadályozása a vizsgálat idejére
További információkért keresse IT Biztonsági kollégáinkat, akik készséggel állnak rendelkezésre!