ESET Enterprise Inspector

ESET Enterprise Inspector

licencja dodatkowa

ESET Enterprise Inspector to narzędzie typu Endpoint Detection & Response (EDR), służące do identyfikacji nietypowych zachowań i naruszeń bezpieczeństwa firmowej sieci. Rozwiązanie pozwala reagować na zdarzenia, oceniać ich ryzyko, a także podejmować stosowne do sytuacji działania zaradcze.

Program w czasie rzeczywistym nadzoruje i ocenia wszystkie czynności wykonywane w sieci (np. zdarzenia dotyczące użytkowników, plików, procesów, rejestru, pamięci i sieci), a w razie potrzeby umożliwia podjęcie natychmiastowych działań.

 


Dlaczego warto wybrać ESET Enterprise Inspector?

NARUSZENIA BEZPIECZEŃSTWA DANYCH

Firmy nie tylko muszą wykryć, że doszło do naruszenia bezpieczeństwa danych; muszą także zidentyfikować i wyeliminować przyczynę tego typu incydentów. Wiele przedsiębiorstw nie jest w stanie samodzielnie monitorować swojej firmowej sieci, dlatego zdecydowana większość z nich korzysta w tym celu z pomocy dostawców zewnętrznych. Współczesne organizacje potrzebują coraz lepszego wglądu w swoje sieci i komputery, by mieć pewność, że nowe zagrożenia, ryzykowne zachowania pracowników i niepożądane aplikacje nie stwarzają ryzyka dla zysków i reputacji firmy.

Naruszenia bezpieczeństwa danych dotyczą szczególnie tych branż, które dysponują cennymi dla atakujących informacjami. Należą do nich firmy m.in. z sektora finansowego, publicznego, handlowego, czy też przedstawiciele służby zdrowia. Nie oznacza to jednak, że inne branże są bezpieczne.

ZAAWANSOWANE ZAGROŻENIA APT I ATAKI UKIERUNKOWANE

Systemy EDR wykorzystywane są do identyfikacji zagrożeń APT i ataków ukierunkowanych. Wiele tego typu infekcji może pozostawać niewykrytych przez wiele dni, a nawet miesięcy.

 
LEPSZY WGLĄD W ORGANIZACJĘ

Systemy EDR zapewniają lepszy wgląd w strukturę IT organizacji, dając dostęp do wyjątkowo szczegółowych informacji nt. działań realizowanych w sieci firmowej. Dzięki temu możliwe jest rozpoznanie i zablokowanie nawet najbardziej wyszukanych ataków i infekcji.


Poczuj różnicę z ESET

ZSYNCHRONIZOWANA REAKCJA

Produkty ESET stworzono tak, by stosowane razem, tworzyły spójny ekosystem zabezpieczeń. Dzięki temu, w sytuacji ataku lub infekcji, możliwa jest zsynchronizowana reakcja obronna w każdym chronionym elemencie sieci. Zespoły odpowiedzialne za bezpieczeństwo IT mogą zatrzymywać procesy, pobierać pliki, które wywołały alarm lub wyłączyć dany komputer bezpośrednio z konsoli.

 
OTWARTA ARCHITEKTURA

Zapewnia unikatowy sposób detekcji zagrożeń w oparciu o analizę zachowania i reputacji plików. Dzięki temu wykrywanie złośliwej zawartości jest w pełni transparentne dla zespołów ds. bezpieczeństwa IT. Wszystkie reguły zapisywane są w formacie XML, dzięki czemu można je łatwo edytować i dopasować do potrzeb konkretnej organizacji, np. poprzez integrację z systemami SIEM.

 
ZDALNY DOSTĘP

ESET Enterprise Inspector został wyposażony w obsługę PowerShella, dzięki czemu osoby odpowiedzialne za bezpieczeństwo sieci mogą zdalnie badać i konfigurować poszczególne komputery w organizacji, w związku z czym możliwa jest sprawna odpowiedź na incydenty, bez zaburzania cyklu pracy użytkowników.

 
OBSŁUGA WIELU PLATFORM

ESET Enterprise Inspector oferuje wsparcie dla systemów Windows i macOS, dzięki czemu stanowi idealny wybór dla środowisk multiplatformowych.

PUBLICZNE API

ESET Enterprise Inspector został wyposażony w API, które umożliwia dostęp i eksport danych na temat detekcji oraz środków podjętych, by im przeciwdziałać, pozwalając na integrację z zewnętrznymi narzędziami, takimi jak SIEM i SOAR.

 
CZUŁOŚĆ ALARMÓW

Dzięki możliwości dopasowania czułości reguł detekcji dla różnych grup komputerów i użytkowników, możliwe jest precyzyjne identyfikowanie zagrożeń i unikanie fałszywych alarmów. W połączeniu z takimi kryteriami, jak: nazwa pliku / ścieżka / hash / komenda wiersza poleceń / nazwa wydawcy, możliwe jest precyzyjne określenie warunków uruchamiania alarmów.

 
MITRE ATT&CKTM

ESET Enterprise Inspector odnosi poszczególne detekcje do struktury MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK™), umożliwiając zdobycie szczegółowych informacji na temat złożonych zagrożeń za opmocą jednego kliknięcia.

 
SYSTEM REPUTACJI

Rozbudowane mechanizmy filtrowania ESET dają możliwość szybkiej identyfikacji wszystkich znanych i bezpiecznych aplikacji. Wszystko dzięki systemowi reputacji ESET, który w swoim działaniu wykorzystuje bazę danych, zawierającą informacje o milionach bezpiecznych plików. Dzięki temu pracownicy działów IT, odpowiedzialni za bezpieczeństwo sieci firmowej, mogą skupić się na analizie wyłącznie niebezpiecznej zawartości.


Funkcjonalności

WYKRYWANIE ZAGROŻEŃ

Zastosowanie filtrów pozwala sortować informacje według popularności, reputacji, podpisów cyfrowych, zachowania i informacji kontekstowych. Skonfigurowanie kilku filtrów umożliwia automatyzację procesu wykrywania zagrożeń i dostosowanie go do charakterystyki środowiska danej firmy. Dzięki temu możliwe jest łatwe wykrywanie zagrożeń, w tym również APT i ataków ukierunkowanych. Poprzez odpowiednie skonfigurowanie reguł ESET Enterprise Inspector pozwala również na wyszukiwanie zagrożeń historycznych oraz ponowne „przeskanowanie” całej bazy incydentów.

 

WYKRYWANIE ZDARZEŃ (ANALIZA ŹRÓDŁA PROBLEMU)

Rozwiązanie pozwala na łatwe przeglądanie wszystkich zarejestrowanych alarmów. Za pomocą kilku kliknięć zespół ds. bezpieczeństwa IT może uzyskać pełną analizę źródła problemu, w tym: co było objęte zdarzeniem, gdzie i kiedy wykonywany był plik, skrypt albo inny kod.

 

BADANIE I NAPRAWA

Wbudowany zestaw reguł umożliwia tworzenie własnych zasad reakcji na wykryte zdarzenia. Przy każdym uruchomionym alarmie, proponowane jest działanie umożliwiające naprawę wykrytej nieprawidłowości. Funkcja szybkiej reakcji umożliwia blokowanie plików za pomocą hasha lub przerwanie i poddanie kwarantannie poszczególnych procesów. Możliwe jest również odizolowanie urządzenia od sieci firmowej lub jego zdalne wyłączenie.

 

IZOLACJA ZA POMOCĄ JEDNEGO KLIKNIĘCIA

Definiując polityki dostępu do sieci można w łatwy sposób powstrzymać lateralne ruchy złośliwego kodu. Wystarczy jedno kliknięcie w konsoli ESET Enterprise Inspector, by odizolować wybrane urządzenie od reszty sieci, zatrzymując rozprzestrzenianie się infekcji.

 

SCORING

System scoringu umożliwia priorytetyzowanie alarmów w oparciu o przyznawaną im wartość liczbową, określającą stopień zagrożenia, jakie stanowią dla organizacji. W ten sposób administratorzy mogą w prosty sposób zidentyfikować komputery, które w pierwszej kolejności mogą stać się źródłem potencjalnego incydentu bezpieczeństwa.

ZNACZNIKI

Dodawanie znaczników do poszczególnych obiektów umożliwia szybkie wyszukiwanie poszczególnych komputerów, alarmów, wyjątków, zadań, plików wykonywalnych, procesów i skryptów. Znaczniki są współdzielone przez wszystkich użytkowników, a po utworzeniu ich przypisanie do obiektu zajmuje tylko kilka sekund.

 

SZCZEGÓŁOWE INFORMACJE

ESET Enterprise Inspector umożliwia przeglądanie kompletnych danych nt. infekcji i ataków w sieci firmowej, w tym o czasie ich wykonania, użytkownikach, którzy je uruchomili, długości ich trwania oraz urządzeniach nimi dotkniętych. Wszystkie te dane przechowywane są lokalnie, co zapobiega ich wyciekowi.

 

BEZPIECZNE LOGOWANIE

Funkcja podwójnego uwierzytelniania zapewnia dodatkową warstwę ochrony, która powstrzyma napastnika przed uzyskaniem dostępu do konta adminsitratora, nawet jeśli wejdzie on w posiadanie poprawnego hasła.

 

WSKAŹNIKI WYKRYWANIA NARUSZEŃ BEZPIECZEŃSTWA

Przeglądanie i blokowanie ataków i infekcji bazuje na ponad 30 różnych wskaźnikach, obejmujących m.in.: hashe, zmiany rejestru, modyfikacjach plików i połączeniach sieciowych.

 

WYKRYWANIE ANOMALII I ZACHOWAŃ NIEBEZPIECZNYCH

ESET Enterprise Inspector umożliwia kontrolę aktywności plików wykonywalnych i wykorzystanie systemu reputacji ESET LiveGrid do szybkiej oceny, czy wykonywany proces jest bezpieczny, czy podejrzany. Dzięki grupowaniu komputerów według użytkowników, działów i innych kryteriów, możliwa jest szybka weryfikacja, czy dana aktywność była typowa, czy też nie powinna zostać zainicjowana przez konkretnego użytkownika.

 

NARUSZENIA POLITYKI FIRMOWEJ

Otwarta architektura zapewnia elastyczność konfiguracji rozwiązania ESET Enterprise Inspector. Dotyczy to wykrywania naruszeń polityk użycia pewnych rodzajów oprogramowania w danej organizacji. Obejmuje m.in. torrenty, dyski chmurowe, przeglądarki Tor, serwery uruchamiane przez użytkowników lub inne niepożądane programy.