卡巴斯基推出可在云端和本地部署的EDR专业版

2022-06-28 12:36:106619人阅读


新命名的卡巴斯基端点检测与响应专家安全提供类似针对APT的高级攻击保护功能。通过将警报自动合并到事件中、基于YARA规则的扫描以及用于主机响应的API集成,其调查和响应功能得到了增强。这次升级还包括一个托管在Azure的基于云的管理控制台,以及以前可用的本地版本——这样拥有云原生基础设施的客户或那些正在使用云计算的客户可以从托管在他们信任的云平台上的成熟而强大的EDR工具中受益。

EDR解决方案是专用网络防护公认的必备解决方案,据Gartner预测,到2023年,超过50%的企业将使用EDR取代其传统的反病毒解决方案。在分布式IT基础设施中,有时候需要超过一个月才能够检测出攻击。但是,EDR可以帮助尽早消除攻击传播路径,为企业提供有效的调查工具。

更精细的检测和调查以及用于响应的API

卡巴斯基端点检测和响专家安全是一款成熟的EDR产品,可抵御大规模和高级企业威胁。它还推荐了新的检测和调查功能,以帮助客户微调对可疑对象的分析,并从海量警报中检测攻击。

能够触发攻击迹象(IoA)规则的可疑文件现在可以自动发送到沙盒进行扫描。如果根据沙盒检测结果,某个文件显示是恶意的,则会创建一个警报。新增的在IoA规则中建立细化的粒度异常的能力,有助于企业避免合法的管理员行动产生误报。例如,可以对规则进行配置,使其不在管理员的计算机上触发。

为了检测存在可疑活动的各个端点上的恶意文件,安全运营中心 (SOC) 分析人员和威胁追踪人员现在可以在主机上使用 YARA 规则扫描[1]。在端点上,他们可以扫描随机存取存储器(RAM)、指定文件夹或所有本地磁盘等区域。

卡巴斯基端点检测和响应专家安全还升级了调查能力,能够将自动警报合并为事件[2]。该机制将不同端点中零散的警报关联起来,并将它们合并为一个事件,因此分析人员无需亲自查看所有警报。

当涉及到事件响应时,IT安全团队可以通过其第三方系统与API集成来执行此操作,以便在主机上进行响应。例如,他们可以将启动响应操作的功能集成到其安全协调平台,如SIEM或SOAR[3]。

基于云的管理控制台

产品管理控制台可以在内部部署,也可以从云端部署,因此企业可以根据基础设施的设置选择他们的首选方案。新的云版本托管在Azure中,可从任何地方更快地进行试点、实施和管理,并提高透明度和降低保护产品的总拥有成本。得益于订阅模式,客户可以根据需要覆盖的节点数量快速更改许可证数量。

“成熟的EDR工具是企业网络安全的基本要素,因此应对其进行调整以适应客户在检测、响应和安全管理方面的各种需求。随着远程工作的普及和云计算应用趋势的增长,从云端管理EDR功能的能力成为一种需求,我们很高兴通过这次产品更新满足这一需求。在第三方云平台上托管该产品也符合卡巴斯基在数据处理和位置方面对客户数据隐私和信任的承诺。今后,强大而可靠的EDR工具应成为进一步扩展保护的基础,帮助企业获得对其所有安全域的可见性和控制,”卡巴斯基企业产品营销副总裁Sergey Martsynkyan评论说。

与卡巴斯基企业产品一起,卡巴斯基EDR专家安全为卡巴斯基在Radicati最近发布的“高级持续性威胁(APT)保护——2022年市场象限 ”报告中被评为顶级厂商做出了贡献。这一认可证实了企业产品组合的高功能和战略愿景,以及其保护客户免受复杂网络威胁的能力。

要了解更多有关卡巴斯基端点检测和响应专家安全解决方案的更多详情,请访问这个网页。

[1] 仅在具有内部部署管理功能的卡巴斯基 EDR 专家安全中可用

[2] 仅在带有云控制台的卡巴斯基 EDR 专家安全中可用

[3] 仅在具有内部部署管理功能的卡巴斯基 EDR 专家安全中可用


小编未在原文中发现可用链接,您可以点击下方链接进入原文网页尝试查找。

阅读新浪微博原文

0
现金券
0
兑换券
立即领取
领取成功