ReaQta – EDR systém od IBM
Jedinečný prístup k ochrane koncových bodov
Úvodom by sme si mali povedať „Čo je EDR?“ Je to detekcia a odozva koncového bodu. EDR je softvér určený na automatickú ochranu koncových používateľov, koncových zariadení a IT aktív organizácie pred kybernetickými hrozbami, ktoré prekonajú antivírusový softvér a iné tradičné nástroje zabezpečenia koncových bodov.
EDR nepretržite zhromažďuje údaje zo všetkých koncových bodov v sieti – stolných a prenosných počítačov, serverov, mobilných zariadení, zariadení internetu vecí (IoT) a ďalších.
Pokiaľ hovoríme o bezpečnosti koncových bodov, všetko sa mení, no zároveň sa nemení nič.
Čo sa teda mení?
- Mení sa transformácia práce, šírenie a vzájomné prepojenie zariadení a údajov a čoraz sofistikovanejšie automatizované útoky.
Čo sa nemení?
- Únava bezpečnostných analytikov, obmedzená viditeľnosť a nesúvislé nástroje. Sme v bode zlomu.
Riešenie EDR
Na základe vyššie uvedeného, tradičné zabezpečenie koncových bodov vrátane antivírusovej ochrany a ochrany založenej na podpisoch už stačiť nemusí. EDR platforma v reálnom čase deteguje známe aj neznáme typy hrozieb na všetkých hlavných platformách súčasnosti.
Riešenie dokáže odhaliť a zablokovať abnormálne chovanie, pričom svoje detekčné schopnosti buduje na hlbokom učení, ktoré čerpá z udalostí a parametrov v prostredí koncového zariadenia.
Využíva mapovanie MITER ATT&CK (https://attack.mitre.org/) a vizualizácie útokov s dual-engine umelou inteligenciou a automatizáciou, aby poháňala bezpečnosť koncových bodov.
Toto špičkové riešenie EDR využíva AI (umelú inteligenciu) na ochranu zákazníka pred malvérom a ransomvérom na základe behaviorálnej analýzy pomocou špičkových techník.
K svojej práci využíva unikátny prvok Nano OS, ktorý monitoruje operačný systém zvonku – poskytuje hlboký prehľad o procesoch a aplikáciách bežiacich na koncových bodoch.
ReaQta sleduje na koncových zariadeniach akcie
- Výskyt hľadaného vadného súboru
- Operácie medzi procesmi (Cross-process Operation)
- Detekcia správania ransomwaru (Ransomware Behavior)
- Eskalácia oprávnení (Privilege Escalation)
- Získavanie tokenov (Token Stealing)
- Falošný digitálny podpis (Forged Digital Signature)
- Napodobenie procesu (Process Impersonation)
- Podozrivé skripty (Suspicious Script)
- Anomálne chovanie (Anomalous Behavior)
- Podvrhnutie DLL knižníc (DLL Hijacking)
- A ďalšie