Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra atakų prieš galinius punktus aptikimas ir reagavimas (EDR)?

Sužinokite, kaip EDR technologija padeda organizacijoms apsisaugoti nuo rimtų kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų.

EDR apibrėžimas

EDR yra kibernetinės saugos technologija, kuri nuolat stebi galinius punktus ieškodama grėsmių požymių ir atlieka automatinius veiksmus, kad jas sušvelnintų. Galinis punktasGaliniai punktai – daug fizinių įrenginių, prijungtų prie tinklo, pvz., mobilieji telefonai, staliniai kompiuteriai, nešiojamieji kompiuteriai, virtualiosios mašinos ir internetu sąveikaujančių įrenginių (IoT) technologija – suteikia kenkėjiškiems veikėjams prieigos taškų atakai prieš organizaciją vykdyti. EDR sprendimai padeda saugos analitikams aptikti ir pašalinti grėsmes galiniams punktams prieš joms išplintant visame jūsų tinkle.

EDR saugos sprendimai visą parą registruoja veikimo būdus galiniuose punktuose. Jie nuolat analizuoja šiuos duomenis, kad atskleistų įtartiną veiklą, kuri gali rodyti grėsmes, pvz., išpirkos reikalaujančias programas. Ji taip pat gali atlikti automatinius veiksmus, kad sulaikytų grėsmes ir įspėtų saugos specialistus, kurie tada, naudodamiesi įrašytais duomenimis, tiksliai ištiria, kaip įvyko pažeidimas, ką jis paveikė ir ką reikia daryti toliau.

EDR vaidmuo kibernetinėje saugoje

Organizacijoms, kurios stengiasi apsisaugoti nuo kibernetinių atakų, EDR suteikia aukštesnį nei antivirusinės apsaugos technologijos užtikrinamą apsaugos lygį. Antivirusinė programa sukurta neleisti kenkėjiškiems veikėjams patekti į sistemą tikrinant žinomas grėsmes iš duomenų bazės ir atliekant automatinius sulaikymo veiksmus aptikus vieną iš grėsmių. Galinių punktų apsaugos platformos (EPP) yra pirmoji gynybos linija, apimanti išplėstinę apsaugą nuo virusų ir kenkėjiškų programų, o EDR suteikia papildomą apsaugą įvykus pažeidimui, įgalindama aptikimą ir taisymą.

EDR turi galimybę ieškoti dar nežinomų grėsmių – tų, kurios prasibrauna pro perimetrą, – aptikdama ir analizuodama įtartiną veikimą, kitaip dar vad. pažeidimų požymiais (IOC).

EDR suteikia saugos komandoms matomumą ir automatizavimą, kad jos galėtų paspartinti reagavimą į incidentus ir neleisti išplisti atakoms prieš galinius punktus. Tai naudojama norint:

  • Stebėti galinius punktus ir išsamiai registruoti veiklą, kad būtų galima aptikti įtartiną veiklą realiuoju laiku.
  • Analizuoti šiuos duomenis siekiant nustatyti, ar grėsmės duoda pagrindą tyrimui ir taisymui.
  • Generuoti prioritetizuotus įspėjimus savo saugos komandai, kad ji žinotų, ką reikia spręsti pirmiausia.
  • Pamatyti visą pažeidimo istoriją ir aprėptį ir gauti su tuo susijusio konteksto, kad saugos komandos galėtų lengviau atlikti tyrimus.
  • Automatiškai sulaikyti arba ištaisyti grėsmę prieš jai išplintant.

Kaip veikia EDR?

Nors EDR technologija kiekvieno tiekėjo atveju gali skirtis, apskritai ji veikia tokiu pačiu būdu. EDR sprendimas:

  1. Nuolat stebi galinius punktus. Kai jūsų įrenginiai bus parengti, EDR sprendimas įdiegs programinės įrangos agentą kiekviename iš jų, kad saugos komandos galėtų matyti visą skaitmeninę ekosistemą. Įrenginiai, kuriuose įdiegtas agentas, vadinami valdomaisiais įrenginiais. Šis programinės įrangos agentas nuolat registruoja susijusią veiklą kiekviename valdomajame įrenginyje.
  2. Agreguoja diagnostikos duomenis. Iš kiekvieno įrenginio gauti duomenys siunčiami atgal iš agento į EDR sprendimą, kuris gali būti įdiegtas debesyje arba vietoje. Įvykių žurnalai, autentifikavimo bandymai, programų naudojimas ir kita informacija tampa matoma saugos komandoms realiuoju laiku.
  3. Analizuoja ir susieja duomenis. EDR sprendimas atskleidžia pažeidimų požymius, kurie kitu atveju būtų lengvai praleisti. EDR paprastai naudoja DI ir mašininį mokymą, kad pritaikytų elgsenos analizę pagal visuotinę grėsmių analizę, kad jūsų komandai būtų lengviau atremti prieš jūsų organizaciją naudojamą pažangią taktiką.
  4. Tiria įtariamas grėsmes ir imasi automatinio taisymo veiksmų. EDR sprendimas pažymi potencialią ataką ir siunčia įspėjimą su veiksmais jūsų saugos komandai, kad ji galėtų greitai reaguoti. Atsižvelgiant į suaktyvinantį veiksnį, EDR sistema taip pat gali izoliuoti galinį punktą arba kitaip sulaikyti grėsmę, kad neleistų jai išplisti, kol incidentas tiriamas.
  5. Saugo duomenis, kad jais būtų galima pasinaudoti ateityje. EDR technologija saugo ankstesnių įvykių įrodymų įrašus, kad ateityje būtų lengviau atlikti tyrimus. Saugos analitikai gali tuo pasinaudoti norėdami sujungti įvykius arba susidaryti bendrą vaizdą apie ilgai trunkančią ar anksčiau neaptiktą ataką.

Pagrindinės EDR galimybės ir funkcijos

Išsamus EDR sprendimas gali suteikti jūsų saugos komandai skirtingų pranašumų, leidžiančių efektyviau apsaugoti darbo duomenis. Jis suteikia jai galimybę:
  • Pašalinti silpnąsias vietas

    EDR leidžia saugos komandoms vieningai matyti ir valdyti esamus galinius punktus ir aptikti prie jūsų tinklo prijungtus nevaldomus galinius punktus, kurie gali kelti nereikalingų bendrųjų pažeidžiamumų ir nesaugumų (CVE). Jūsų komanda taip pat gali jį naudoti siekdama sumažinti atakų pažeidžiamas sritis, pažymėdama pažeidžiamumus ir netinkamas konfigūracijas.

  • Naudoti naujos kartos tyrimo įrankius

    EDR sprendimai veikia kartu su jūsų saugos komanda ir leidžia prioritetizuoti didžiausias galimas grėsmes, jas patvirtinti ir atlikti rūšiavimo veiksmus vos per kelias minutes.

     

  • Blokuoti sudėtingiausias atakas

    EDR sprendimai padeda saugos komandoms rasti sudėtingas grėsmes, pvz.,išpirkos reikalaujančias programas, kurios nuolat keičia veikimo būdą, kad išvengtų aptikimo. Jis efektyviai veikia ir prieš failais pagrįstas atakas, ir prieš atakas be failų.

  • Greičiau ištaisyti grėsmes

    Saugos komandos gali sutrumpinti laiką, kurio prireikia reaguoti į grėsmes, naudodamos EDR įrankius, automatiškai sulaikančius ataką, inicijuojančius tyrimus ir naudojančius DI, skirtą kibernetinei saugai , siekiant pritaikyti geriausias praktikas ir nustatyti tolesnius veiksmus.

  • Aktyviai ieškoti grėsmių

    EDR sprendimai taiko išsamią veikimo būdo analizę, kad išsamiai stebėtų grėsmes ir padėtų komandoms pastebėti atakas iš pirmos įtartino veikimo būdo užuominos.

  • Integruoti aptikimą ir reagavimą į SIEM

    Daugelis EDR saugos sprendimų sklandžiai integruojami su esamais saugos informacijos ir įvykių valdymo (SIEM) produktais ir kitais įrankiais, kuriuos naudoja jūsų saugos komanda.

Kodėl EDR yra svarbus?

EDR saugos sprendimai suteikia svarbią apsaugą šiuolaikinėms organizacijoms. Tik antivirusinės ir nuo kenkėjiškų programų apsaugančios programinės įrangos sprendimai negali apsaugoti nuo 100 procentų atakų, kurios, tikėtina, bus nukreiptos į jūsų tinklą. Kibernetiniai nusikaltėliai nuolat tobulina taktiką, kurią naudoja siekdami išvengti perimetro gynybos, ir kai kurie iš jų neišvengiamai praslys. Saugos komandoms reikia patikimų įrankių, kad jos galėtų pastebėti nedidelį procentą grėsmių, kurios gali prasibrauti pro perimetrą ir sukelti didelės žalos bei duomenų praradimo.

Grėsmės, pvz., paskirstytos aptarnavimo perkrovos (DDoS) atakos, sukčiavimas apsimetant ir išpirkos reikalaujančios programos, gali būti pražūtingos organizacijos operacijoms ir kainuoti labai daug, bandant jas ištaisyti. Kibernetiniai nusikaltėliai įgyja vis geresnių išteklių ir yra labai motyvuoti. Infiltracija į sistemas jiems yra pelningas verslas, todėl jie investuoja į pažangias technologijas, kad padarytų savo atakas sėkmingesnes. Esant tokiai kibernetinių grėsmių taktikos tobulėjimo spartai, organizacijoms finansiškai naudinga gerinti savo saugos būseną, kad sauga būtų aktyvi, ir investuoti į technologijas, galinčias susidoroti su šiuolaikiškomis grėsmėmis.

EDR tapo ypač svarbus, nes vis daugiau organizacijų taiko nuotolinio ir hibridinio darbo modelius. Kai darbuotojai jungiasi prie tinklų iš geografiškai skirtingose vietose esančių nešiojamųjų kompiuterių, asmeninių kompiuterių ir mobiliųjų telefonų, saugos komandoms tenka saugoti didesnes atakų pažeidžiamas sritis. EDR sprendimai suteikia joms galimybę stebėti ir analizuoti duomenis iš šių galinių punktų realiuoju laiku.

EDR poveikis reagavimui į incidentus

EDR saugos sprendimai gali padėti jūsų komandai užtikrinti efektyvumą kiekviename jos reagavimo į incidentus planų etape. Be to, kad komandoms suteikiama galimybė aptikti grėsmes, kurios kitu atveju gali likti nematomos, jos gali tikėtis, kad EDR funkcijos palengvins rankiniu būdu atliekamas ir varginančias užduotis, susijusias su šiais vėlesniais reagavimo į incidentus ciklo etapais:

Sulaikymas, sunaikinimas ir atkūrimas. EDR sprendimų suteikiamas matomumas realiuoju laiku ir automatizavimas padės jūsų komandai greitai izoliuoti užkrėstus galinius punktus, blokuoti srautą į kenkėjiškus IP adresus ir iš jų bei pradėti imtis tolesnių veiksmų grėsmei sumažinti. Galinių punktų vaizdai, kuriuos nuolat fiksuoja EDR, leidžia prireikus lengviau atkurti ankstesnę neužkrėstą būseną.

Analizė po įvykio. EDR pateikiami įrodymų duomenys apie galinių punktų veiklą, tinklo ryšius, vartotojų veiksmus ir failų modifikavimą gali padėti jūsų analitikams atlikti pagrindinių priežasčių analizę ir identifikuoti įvykio kilmę. Tai taip pat paspartina jų analizavimo ir ataskaitų apie tai, kas suveikė gerai, o kas negerai, teikimo procesą, kad jie būtų geriau pasirengę kitam kartui.

EDR ir grėsmių paieška

Aktyvi kibernetinių grėsmių paieška yra saugos praktika, kurią analitikai vykdo ieškodami nežinomų grėsmių savo tinkluose. EDR sprendimai palaiko tai pateikdami įrodymų duomenis, kurie gali padėti jūsų analitikams nuspręsti, į kuriuos pažeidimų požymius atsižvelgti, pvz., konkrečius failus, konfigūracijas ar įtartiną veikimą. Kibernetinėje aplinkoje, kurioje kenkėjiški veikėjai dažnai slepiasi neaptikti mėnesiais, grėsmių paieška yra vertingas būdas sustiprinti saugos būseną ir įvykdyti atitikties reikalavimus.

Kai kurie EDR sprendimai leis analitikams kurti pasirinktines tikslinio grėsmių aptikimo taisykles. Šios taisyklės leidžia aktyviai stebėti įvairius įvykius ir sistemos būsenas, įskaitant įtariamą pažeidimo veiklą ir netinkamai sukonfigūruotus galinius punktus. Galima nustatyti, kad jos būtų vykdomos reguliariais intervalais, generuotų įspėjimus ir imtųsi reagavimo veiksmų kaskart, kai yra atitikimų.

Padarykite EDR savo saugos strategijos dalimi

Jei ketinate įtraukti EDR saugos galimybes į savo gynybą, svarbu pasirinkti sprendimą, kuris sklandžiai integruojamas su jūsų jau naudojamais įrankiais ir supaprastina jūsų saugos priemonių rinkinį, užuot padaręs jį sudėtingesnį. Taip pat svarbu pasirinkti EDR sprendimą, kuris naudoja pažangų DI, kad jis galėtų mokytis iš ankstesnių incidentų ir automatiškai susitvarkytų su panašiais, sumažindamas jūsų komandos darbo krūvį.

Suteikite savo saugos komandai galimybę dirbti efektyviau ir pergudrauti įsilaužėlius naudodami „Microsoft Defender“, skirtą galiniams punktams „Defender“, skirta galiniams punktams, gali padėti jums išplėtoti saugos strategiją, kad apsisaugotumėte nuo sudėtingų grėsmių visoje savo daugiaplatformėje įmonėje.

Sužinokite daugiau apie „Microsoft“ saugą

„Microsoft Defender“ XDR

Gaukite incidentų lygio matomumą grandinės sunaikinime, automatinį sudėtingų atakų sutrikdymą ir greitesnį reagavimą.

„Microsoft Defender“ pažeidžiamumų valdymas

Pašalinkite spragas ir sumažinkite riziką naudodami nuolatinį pažeidžiamumų vertinimą ir taisymą.

„Microsoft Defender“ verslui

Apsaugokite savo smulkųjį ar vidutinio dydžio verslą nuo šiuolaikinių grėsmių, kurios apeina įprastos antivirusinės apsaugos sprendimus.

Integruota apsauga nuo grėsmių

Apsaugokite savo kelių debesų skaitmeninį turtą nuo atakų naudodami vieningą XDR ir SIEM sprendimą.

„Microsoft Defender“, skirta „IoT“

Gaukite išteklių aptikimą realiuoju laiku, valdykite pažeidžiamumus ir apsaugokite savo internetu sąveikaujančius įrenginius (IoT) bei pramonės infrastruktūrą nuo grėsmių.

Dažnai užduodami klausimai

  • EDR nėra tiesiog antivirusinė technologija. Antivirusinė programa sukurta neleisti kenkėjiškiems veikėjams patekti į sistemą tikrinant žinomas grėsmes iš duomenų bazės ir atliekant automatinius sulaikymo veiksmus aptikus grėsmę. EDR suteikia dar didesnę apsaugą, nes gali ieškoti dar nežinomų grėsmių analizuodama įtartiną veikimą.

  • EDR – atakų prieš galinius punktus aptikimas ir reagavimas – yra svarbus įrankis įmonei, leidžiantis užtikrinti, kad kibernetiniai nusikaltėliai negalėtų naudotis darbuotojų nešiojamaisiais kompiuteriais, staliniais kompiuteriais ir mobiliaisiais įrenginiais norėdami pasiekti darbo duomenis ir infrastruktūrą. EDR suteikia saugos komandoms galimybę matyti visus prie tinklo prijungtus galinius punktus ir suteikia patikimų įrankių, kurie padeda analizuoti grėsmių signalus ir aptikti grėsmes.

  • EDR nuolat stebi galinius punktus, prijungtus prie tinklo, ir registruoja veikimo būdą, kad saugos komandos galėtų efektyviau ginti organizaciją nuo grėsmių. EDR centralizuotai agreguoja diagnostikos duomenis, tada analizuoja ir susieja juos su potencialiomis grėsmėmis. Jei reikia, jis taip pat atlieka automatinius taisymo veiksmus ir pateikia atakų įrodymų įrašus, kad būtų galima greičiau atlikti tyrimus.

  • „Microsoft Defender“, skirta galiniams punktams, yra įmonėms skirtas EDR sprendimas, sukurtas padėti organizacijoms išvengti pažangių grėsmių, jas aptikti, ištirti ir į jas reaguoti. Jis integruojamas su daugeliu kitų „Microsoft“ sprendimų, siekiant užtikrinti visapusišką, geriausią savo klasėje saugą.

  • XDR yra natūralios EDR evoliucijos produktas. XDR išplečia EDR aprėptį, suteikdama optimizuotą aptikimą ir reagavimą platesniame produktų spektre – nuo tinklų ir serverių iki debesų technologijos pagrindu veikiančių programų ir galinių punktų. XDR suteikia lankstumo ir integravimo į įvairius įmonės naudojamus saugos įrankius bei produktus galimybes.

Stebėkite „Microsoft 365“