Розширене виявлення та реагування

ESET Inspect

Забезпечує детальний огляд загроз та мережі для ІТ-спеціалістів, які займаються управлінням ризиками та реагуванням на загрози, та допомагає їм виконувати швидкий та глибокий аналіз джерел інцидентів, а також дозволяє негайно реагувати на них.

У поєднанні з потужними рішеннями ESET для захисту робочих станцій ESET Inspect завдяки можливостям розширеного виявлення та реагування (XDR) забезпечує:

  • Виявлення загроз підвищеної складності
  • Перешкоджання атакам без використання файлів
  • Виявлення «0-денних» загроз
  • Захист від програм-вимагачів
  • Запобігання порушень політик безпеки

Функції рішення

Публічний API

Прикладний програмний інтерфейс (API) продукту ESET Inspect дозволяє отримати доступ до виявлених об’єктів, а також їх експортувати та обробляти для ефективної інтеграції з SIEM, SOAR, інструментами для обробки завдань та іншими.

Підтримка різних платформ

ESET Inspect підтримує Windows, macOS та Linux, що ідеально підходить для багатоплатформних середовищ.

Безпечний віддалений доступ

Служби ESET з безпеки, а також з реагування на інциденти зручні у використанні та легко підключаються до консолі XDR та робочих станцій. З’єднання працює зі швидкістю, близькою до реального часу, із застосуванням максимальних заходів безпеки та без потреби у сторонніх інструментах.

Виявлення загроз

Застосування фільтрів даних на основі популярності чи репутації файлів, цифрового підпису, поведінки та контекстної інформації дозволяє автоматизувати виявлення APT-загроз та цілеспрямованих атак. 

Ізоляція в один клік

Визначення політики доступу до мережі допоможе швидко зупинити подальше поширення шкідливого програмного забезпечення. Компрометований пристрій можна в один клік ізолювати від решти мережі, а також легко вивести з ізоляції. 

Відкрита архітектура та інтеграція

ESET Inspect надає спеціалістам із IT-безпеки інформацію про унікальну поведінку та виявлення на основі репутації. Всі правила легко створювати та редагувати через XML для точнішого налаштування інструменту відповідно до потреб певних корпоративних середовищ, включаючи інтеграцію SIEM.

MITRE ATT&CK™

ESET Inspect отримує інформацію про виявлення з бази знань MITRE ATT&CK™, яка в один клік надає вичерпні дані навіть про найскладніші загрози.

Система управління інцидентами

Для перегляду потенційно шкідливих подій на часовій шкалі з відповідними діями користувача можна згрупувати такі об’єкти, як виявлення, комп’ютери, виконувані файли або процеси в логічні блоки. ESET Inspect автоматично пропонує службі реагування на інциденти усі пов’язані події та об’єкти, які можуть значно допомогти на етапах сортування, розслідування та вирішення інцидентів безпеки.

 

Виявлення підозрілої поведінки

Дозволяє перевіряти дії виконуваних файлів та використовувати систему зворотного зв’язку ESET LiveGrid® для швидкої оцінки безпечності процесів. Моніторинг аномальних інцидентів відбувається на основі правил, заданих для повідомлення про певну поведінку, а не тільки завдяки виявленню шкідливого програмного забезпечення або сигнатур. Групування комп'ютерів за користувачами та відділами дозволяє IT-спеціалістам визначати, чи є певна діяльність підозрілою з урахуванням специфіки роботи конкретного користувача.

Порушення політики компанії

Блокує шкідливі модулі, запобігаючи їх виконанню на будь-якому комп’ютері мережі. Відкрита архітектура ESET Inspect забезпечує гнучкість у виявленні порушень політик використання спеціальних програм, таких як торрент-додатки, хмарні сховища, Tоr-браузери та інше небажане програмне забезпечення.

Позначення тегами

Для швидкої фільтрації можна призначати та скасовувати теги до таких об'єктів ESET Inspect, як комп’ютери, сповіщення, виключення, завдання, виконувані файли, процеси та сценарії. Теги доступні для всіх користувачів, тобто після створення можуть призначатися будь-ким за декілька секунд.

Оцінка критичності

Функціонал оцінки дозволяє визначити важливість сповіщень та присвоювати інцидентам показник критичності. Це дозволяє спеціалісту з безпеки легко ідентифікувати комп'ютери з більшою ймовірністю інциденту.

Індикатори компрометації

Модулі для перегляду та блокування створені на основі понад 30 різних індикаторів, зокрема хешів, змін реєстрів та файлів, а також мережевих підключень.

Збір даних

Переглядайте вичерпні дані про нещодавно запущені модулі, включаючи час запуску, користувача, який виконав запуск, час роботи та атаковані пристрої. Усі дані зберігаються локально, щоб запобігти витоку конфіденційної інформації.

Реагування в режимі реального часу

Інструмент XDR дозволяє швидко та зручно реагувати на інциденти в один клік, зокрема перезавантажувати та вимикати робочі станції, ізолювати їх від решти мережі, запускати сканування на вимогу, припиняти запущені процеси та блокувати програми на основі їх хеш-значення. Крім цього, завдяки можливості реагування в режимі реального часу у ESET Inspect, яка називається Terminal, спеціалісти з безпеки можуть скористатися повним набором параметрів дослідження та виправлення в PowerShell.

 

Аналіз причин

Дозволяє легко переглядати аналіз першопричин та повне дерево процесів будь-якого потенційно шкідливого ланцюга подій, а також деталізувати їх до бажаного рівня. Крім цього, допомагає приймати обґрунтовані рішення на основі наявного контексту та пояснень, наданих спеціалістами ESET зі шкідливого програмного забезпечення.

Автоматизована візуалізація інцидентів

Ідеальна видимість завдяки автоматичному створенню та чіткій візуалізації інцидентів. ESET Inspect зіставляє величезні обсяги даних, щоб знайти основні причини подій та об'єднати їх у комплексні інциденти для негайного вирішення.

Автоматизація та налаштування

У ESET Inspect можна легко налаштувати необхідний рівень деталізації та автоматизації. Зокрема, під час налаштування рішення необхідно вибрати необхідну кількість взаємодій та зберігання даних, а потім у режимі навчання переглянути середовище компанії та запропоновані налаштування.

Система репутації

Розширена фільтрація дає змогу інженерам з безпеки ідентифікувати надійні програми за допомогою системи репутації ESET. Це дозволяє спеціалістам з кібербезпеки зосередитися на реальних загрозах, а не на помилкових спрацюваннях.

Гнучке розгортання

Спеціалісти з ІТ-безпеки можуть обрати зручну опцію розгортання рішення. Зокрема продукт можна встановити локально на сервери компанії або розгорнути в хмарі. Це дозволяє налаштувати рішення відповідно до цілей компанії та можливостей обладнання.