ReaQta – EDR systém od IBM

Jedinečný prístup k ochrane koncových bodov

Úvodom by sme si mali povedať „Čo je EDR?“ Je to detekcia a odozva koncového bodu. EDR je softvér určený na automatickú ochranu koncových používateľov, koncových zariadení a IT aktív organizácie pred kybernetickými hrozbami, ktoré prekonajú antivírusový softvér a iné tradičné nástroje zabezpečenia koncových bodov.

EDR nepretržite zhromažďuje údaje zo všetkých koncových bodov v sieti – stolných a prenosných počítačov, serverov, mobilných zariadení, zariadení internetu vecí (IoT) a ďalších.

Pokiaľ hovoríme o bezpečnosti koncových bodov, všetko sa mení, no zároveň sa nemení nič.

Čo sa teda mení?

  • Mení sa transformácia práce, šírenie a vzájomné prepojenie zariadení a údajov a čoraz sofistikovanejšie automatizované útoky.

Čo sa nemení?

  • Únava bezpečnostných analytikov, obmedzená viditeľnosť a nesúvislé nástroje. Sme v bode zlomu.

 

Riešenie EDR

Na základe vyššie uvedeného, tradičné zabezpečenie koncových bodov vrátane antivírusovej ochrany a ochrany založenej na podpisoch už stačiť nemusí. EDR platforma v reálnom čase deteguje známe aj neznáme typy hrozieb na všetkých hlavných platformách súčasnosti. 

Riešenie dokáže odhaliť a zablokovať abnormálne chovanie, pričom svoje detekčné schopnosti buduje na hlbokom učení, ktoré čerpá z udalostí a parametrov v prostredí koncového zariadenia.

Využíva mapovanie MITER ATT&CK (https://attack.mitre.org/) a vizualizácie útokov s dual-engine umelou inteligenciou a automatizáciou, aby poháňala bezpečnosť koncových bodov. 

Toto špičkové riešenie EDR využíva AI (umelú inteligenciu) na ochranu zákazníka pred malvérom a ransomvérom na základe behaviorálnej analýzy pomocou špičkových techník. 

K svojej práci využíva unikátny prvok Nano OS, ktorý monitoruje operačný systém zvonku – poskytuje hlboký prehľad o procesoch a aplikáciách bežiacich na koncových bodoch.

ReaQta sleduje na koncových zariadeniach akcie

  • Výskyt hľadaného vadného súboru
  • Operácie medzi procesmi (Cross-process Operation)
  • Detekcia správania ransomwaru (Ransomware Behavior)
  • Eskalácia oprávnení (Privilege Escalation)
  • Získavanie tokenov (Token Stealing)
  • Falošný digitálny podpis (Forged Digital Signature)
  • Napodobenie procesu (Process Impersonation)
  • Podozrivé skripty (Suspicious Script)
  • Anomálne chovanie (Anomalous Behavior)
  • Podvrhnutie DLL knižníc (DLL Hijacking)
  • A ďalšie
Chcete viac informácií?