Oldalunk a zavartalan működéshez cookiekat (sütiket) használ, ment le az Ön gépére. Ezek használatát engedélyeznie kell böngészőjében.

hírek, akciók

Kérjük adja meg adatait az ajánlatkéréshez! (a *-gal jelölt mezők kitöltése elengedhetetlen)

Automatizált, tradicionális végpontvédelem fejlett támadások ellen!

Tegyük fel, hogy “elég jó” végpontvédelmmel rendelkezik informatikai rendszerünk. Mi indokolja mégis, hogy ezen felül EDR és Sandbox megoldásban is gondolkodjunk? Nos, ez nem is olyan bonyolult kérdés...

Mindenekelőtt a legfontosabb:

  • a végpontvédelmi megoldásunknak teljesen hatékonyan kell előszűrnie az eseményeket
  • a támadáselhárító láncban minél előbb azonosítható a fenyegetések túlnyomó többsége, annál gyorsabban tehetjük meg a szükséges ellenintézkedéseket, ezzel redukálva a fenyegetések általános hatását erőforrásainkra

A biztonsági események többségét (kb 90%) egy jó EPP-megoldás azonnal elhárítja, és nem foglalja le sem az EDR-megoldást, sem a biztonsági személyzetet, akik a fejlettebb, és ennélfogva veszélyesebb fenyegetésekre összpontosíthatnak.

Na, de mi lesz a kártevők maradék - sokkal veszélyesebb - 10%-ával?

Ezek az un. kikerülő (evasive), rejtőzködő, célzott, összetett, fejlett támadások (ATP), melyek ellen lehet hálózati szinten is védekezni, de hatékonyabb, és mindenekelőtt olcsóbb kivitelezést érhetünk el a végpontokon!!

Erre - a veszélyesebb 10% ellen - szükséges az EDR és a Sandbox!!
Automatizáltan együttműködve a tradicionális végpontvédelemmel!

Itt már jóval több információra van szükség a hatékony védekezéshez

  • Mi a riasztás környezete?
  • Milyen intézkedések történtek már a riasztással kapcsolatban?
  • Még mindig aktív az észlelt fenyegetés?
  • Támadás ért más gazdagépeket is?
  • Milyen útvonalon történt a támadás?
  • Mi a fenyegetés tényleges eredendő oka? Melyik végpontokon kezdődött ?

Jó lenne minél hamarabb lereagálni az incidenst (Response)

  • Az összetett fenyegetéssel kapcsolatba hozható fájlok automatikus karanténba helyezése minden végponton
  • A fertőzött gazdagépek automatikus leválasztása a hálózatról a gyorsan terjedő fenyegetéshez kapcsolódó sérülésjelző adatok vizsgálatának idejére
  • A kártevő fájl futásának és a hálózaton való terjedésének megakadályozása a vizsgálat idejére

 További információkért keresse és IT Biztonsági kollégáinkat, akik készséggel állnak rendelkezésre!