Search
Generic filters

Automatizált, tradicionális végpontvédelem fejlett támadások ellen!

április 12, 2021

végpontvédelem
Tegyük fel, hogy informatikai rendszerünkben “elég jó” a végpontvédelem. Mi indokolja mégis, hogy ezen felül EDR és Sandbox megoldásban is gondolkodjunk? Nos, ez nem is olyan bonyolult kérdés...

Mindenekelőtt a legfontosabb:

  • a végpontvédelem megoldásunknak teljesen hatékonyan kell előszűrnie az eseményeket
  • a támadáselhárító láncban minél előbb azonosítható a fenyegetések túlnyomó többsége, annál gyorsabban tehetjük meg a szükséges ellenintézkedéseket, ezzel redukálva a fenyegetések általános hatását erőforrásainkra


A biztonsági események többségét (kb 90%) egy jó EPP-megoldás azonnal elhárítja, és nem foglalja le sem az EDR-megoldást, sem a biztonsági személyzetet, akik a fejlettebb, és ennélfogva veszélyesebb fenyegetésekre összpontosíthatnak.


Na, de mi lesz a kártevők maradék – sokkal veszélyesebb – 10%-ával?

Ezek az un. kikerülő (evasive), rejtőzködő, célzott, összetett, fejlett támadások (ATP), melyek ellen lehet hálózati szinten is védekezni, de hatékonyabb, és mindenekelőtt olcsóbb kivitelezést ér el a végpontvédelem. 


Erre – a veszélyesebb 10% ellen – szükséges az 
EDR és a Sandbox!! 
Automatizált együttműködés, tradicionális végpontvédelem!


Itt már jóval több információra van szükség a hatékony védekezéshez

  • Mi a riasztás környezete?
  • Milyen intézkedések történtek már a riasztással kapcsolatban?
  • Még mindig aktív az észlelt fenyegetés?
  • Támadás ért más gazdagépeket is?
  • Milyen útvonalon történt a támadás?
  • Mi a fenyegetés tényleges eredendő oka? Melyik végpontokon kezdődött?


Jó lenne minél hamarabb lereagálni az incidenst (Response)

  • Az összetett fenyegetéssel kapcsolatba hozható fájlok automatikus karanténba helyezése minden végpont esetében
  • A fertőzött gazdagépek automatikus leválasztása a hálózatról a gyorsan terjedő fenyegetéshez kapcsolódó sérülésjelző adatok vizsgálatának idejére
  • A kártevő fájl futásának és a hálózaton való terjedésének megakadályozása a vizsgálat idejére


További információkért keresse IT Biztonsági kollégáinkat, akik készséggel állnak rendelkezésre!

végpontvédelem

Automatizált, tradicionális végpontvédelem fejlett támadások ellen!

április 12, 2021

Tegyük fel, hogy informatikai rendszerünkben “elég jó” a végpontvédelem. Mi indokolja mégis, hogy ezen felül EDR és Sandbox megoldásban is gondolkodjunk? Nos, ez nem is olyan bonyolult kérdés...

Mindenekelőtt a legfontosabb:

  • a végpontvédelem megoldásunknak teljesen hatékonyan kell előszűrnie az eseményeket
  • a támadáselhárító láncban minél előbb azonosítható a fenyegetések túlnyomó többsége, annál gyorsabban tehetjük meg a szükséges ellenintézkedéseket, ezzel redukálva a fenyegetések általános hatását erőforrásainkra


A biztonsági események többségét (kb 90%) egy jó EPP-megoldás azonnal elhárítja, és nem foglalja le sem az EDR-megoldást, sem a biztonsági személyzetet, akik a fejlettebb, és ennélfogva veszélyesebb fenyegetésekre összpontosíthatnak.


Na, de mi lesz a kártevők maradék – sokkal veszélyesebb – 10%-ával?

Ezek az un. kikerülő (evasive), rejtőzködő, célzott, összetett, fejlett támadások (ATP), melyek ellen lehet hálózati szinten is védekezni, de hatékonyabb, és mindenekelőtt olcsóbb kivitelezést ér el a végpontvédelem. 


Erre – a veszélyesebb 10% ellen – szükséges az 
EDR és a Sandbox!! 
Automatizált együttműködés, tradicionális végpontvédelem!


Itt már jóval több információra van szükség a hatékony védekezéshez

  • Mi a riasztás környezete?
  • Milyen intézkedések történtek már a riasztással kapcsolatban?
  • Még mindig aktív az észlelt fenyegetés?
  • Támadás ért más gazdagépeket is?
  • Milyen útvonalon történt a támadás?
  • Mi a fenyegetés tényleges eredendő oka? Melyik végpontokon kezdődött?


Jó lenne minél hamarabb lereagálni az incidenst (Response)

  • Az összetett fenyegetéssel kapcsolatba hozható fájlok automatikus karanténba helyezése minden végpont esetében
  • A fertőzött gazdagépek automatikus leválasztása a hálózatról a gyorsan terjedő fenyegetéshez kapcsolódó sérülésjelző adatok vizsgálatának idejére
  • A kártevő fájl futásának és a hálózaton való terjedésének megakadályozása a vizsgálat idejére


További információkért keresse IT Biztonsági kollégáinkat, akik készséggel állnak rendelkezésre!