Endpoint Detection and Response (EDR)

Il primo sistema di EDR progettato per gli analisti di sicurezza e gli amministratori IT

Provatela sugli endpointProvatela sui server

Immagine
icon-eye-white

 

Una soluzione progettata per le IT security operations e il threat hunting

Grazie all’utilizzo di dati provenienti da endpoint, server, firewall, e altre origini

Immagine
taking-action-icon-white

 

L’importanza di aggiungere competenze non personale

30 giorni di archiviazione nel cloud e 90 giorni di conservazione dei dati su disco

Immagine
cybersecurity-icon-white

 

L’EDR comincia con la protezione più efficace

Un investimento nell’ecosistema di sicurezza

Una risposta sempre pronta a qualsiasi domanda sugli eventi passati e attuali.

Sophos EDR offre gli strumenti necessari per formulare domande specifiche, garantendo allo stesso tempo l’individuazione proattiva delle minacce e il potenziamento dello stato generale delle IT security operations.

Questa funzionalità garantisce accesso a potenti query SQL personalizzabili e subito pronte all’uso. Permette di consultare dati relativi a endpoint e server raccolti fino ad un massimo di 90 giorni prima, per reperire tutte le informazioni necessarie e consentire di prendere decisioni informate.

Le domande possono includere ad esempio:

  • Perché un computer è particolarmente lento? È in attesa di riavvio?
  • Su quali dispositivi sono presenti vulnerabilità note, servizi sconosciuti o estensioni del browser non autorizzate?
  • Ci sono programmi in esecuzione sul computer che dovrebbero essere rimossi?
  • Ci sono processi che stanno cercando di stabilire una connessione di rete su porte non standard?
  • Ci sono processi che hanno recentemente modificato file o chiavi di registro?

Risposta precisa e accurata da remoto

Con Intercept X intraprendere l’azione più appropriata è facile, anche su dispositivi che non sono raggiungibili fisicamente. La stessa console di gestione basata sul cloud consente di accedere ai dispositivi da remoto per svolgere ulteriori indagini, installare e disinstallare software e correggere altri problemi.

Con uno strumento a riga di comando è possibile:

  • Riavviare i dispositivi
  • Terminare processi attivi
  • Eseguire script o programmi
  • Modificare file di configurazione
  • Installare/disinstallare software
  • Eseguire strumenti di analisi approfondita

Aggiunta di competenze, non di personale

Indagare sulle attività sospette può essere un processo complicato, che implica un notevole dispendio di tempo. Spesso, gli altri strumenti di EDR richiedono personale appositamente dedicato, oppure un Security Operations Center (SOC) interno. Sophos semplifica l’EDR, senza compromessi in termini di efficacia di analisi.

Immagine
edr-screenshot

Live Discover

  • Formulazione di domande specifiche, per poter individuare proattivamente le minacce e identificare eventuali problemi di gestione operativa dei sistemi informatici
  • Query SQL subito pronte per l’uso e completamente personalizzabili
  • Accesso rapido a un massimo di 90 giorni di dati correnti o storici su disco
Immagine
live-terminal-screenshot

Live Response

  • Risposta precisa e accurata, tramite uno strumento a riga di comando
  • Accesso ai dispositivi da remoto, per svolgere ulteriori attività di indagine, per installare e disinstallare software o per correggere eventuali altri problemi
Immagine
ai-driven-screenshot

Tecnologie di intelligenza artificiale

  • Competenze tecniche in versione automatica, per replicare le competenze di analisti esperti, pressoché impossibili da trovare
  • Dati di intelligence sulle minacce disponibili su richiesta, gestiti direttamente dai SophosLabs
  • Reverse-engineering dei file, grazie all’analisi del malware basata sul machine learning

    Un sistema di EDR impostato sulle basi della migliore protezione disponibile

    La protezione è il punto debole degli altri strumenti di EDR. Questi strumenti costringono gli utenti a sprecare tempo prezioso su incidenti che avrebbero dovuto essere bloccati nelle fasi iniziali dell’attacco. L’approccio di Sophos all’EDR è diverso. Le nostre soluzioni offrono la combinazione ideale tra EDR e la migliore protezione per endpoint e server disponibile nel settore. Insieme, i nostri prodotti bloccano la maggior parte delle minacce prima ancora che sia necessaria un’indagine manuale. Il risultato è un carico di lavoro minore, con meno informazioni non pertinenti, per consentire ai responsabili IT di dedicare maggiore attenzione agli elementi che potrebbero indicare una reale minaccia.

    Immagine
    Unknown threats

    Blocco delle minacce sconosciute

    La tecnologia deep learning è una versione evoluta del machine learning, in grado di rilevare il malware anche quando non è mai stato visto prima

    Immagine
    Ransom

    Prevenzione delle richieste di riscatto (ransom)

    La protezione antiransomware impedisce al ransomware di cifrare i file e ne ripristina lo stato sicuro pre-attacco

    Immagine
    Exploits

    Blocco degli exploit

    Gli exploit sono tecniche comunemente utilizzate per violare i sistemi aziendali. Intercept X sfrutta le sue straordinarie funzionalità di prevenzione degli exploit per bloccare questi pericolosissimi attacchi

    Immagine
    Hacker

    Blocco degli hacker

    Blocco delle tecniche di hacking utilizzate per gli attacchi basati su furto di credenziali, movimenti laterali e privilege escalation

    Managed Threat Response

    Threat Hunting

    individuazione proattiva e operativa 24h su 24, 7 gg su 7, a cura del nostro team selezionato di analisti esperti in materia di minacce, per determinare il potenziale impatto e il contesto degli attacchi mirati all’azienda.

    Risposta

    avvio da remoto di azioni volte a fermare, contenere e neutralizzare le minacce per conto delle organizzazioni, al fine di bloccare tutti gli attacchi, anche quelli più sofisticati

    Miglioramento costante

    consigli pratici per risolvere la causa originaria degli incidenti che si ripetono, per impedire che si verifichino di nuovo

    Extended Detection and Response (XDR)

    Sophos XDR non si ferma agli endpoint, bensì va oltre, raccogliendo dati approfonditi dalla rete, dalle e-mail, dal cloud* e dai dispositivi mobili*, per fornire un quadro più esteso dello stato di cybersecurity. Permette di passare con facilità da una prospettiva olistica a un’analisi granulare dei dettagli. È ad esempio possibile: 

    • Effettuare un controllo incrociato degli indicatori di compromissione provenienti da origini di dati multipli, al fine di identificare con precisione una minaccia e neutralizzarla
    • Utilizzare gli eventi firewall di ATP e IPS per svolgere indagini su host sospetti e identificare i dispositivi non protetti all’interno dell’ambiente informatico
    • Determinare i problemi della rete di un ufficio specifico e di scoprire qual è l’applicazione che li ha causati
    • Individuare i dispositivi non gestiti, IoT e appartenenti a utenti guest all’interno dell’ambiente dell’organizzazione

    Supporto di piattaforme e sistemi operativi multipli

    Sophos EDR offre gli strumenti necessari per svolgere attività avanzate di threat hunting e protezione dell’integrità delle IT security operations. Permette di ispezionare endpoint e server, sia on-premise che nel cloud, su sistemi operativi Windows, MacOS* e Linux.

    Intercept X e Intercept X for Server includono anche l’accesso alla nostra protezione avanzata contro le minacce più recenti e mai viste prima, inclusi ransomware, attacchi file-less e memory-based.

      Intercept X Advanced Intercept X Advanced with XDR
    Protezione dell’integrità delle IT Security Operations
    (EDR/XDR)
    Immagine
    check-blue
    Immagine
    check-blue
    Threat hunting guidato
    (EDR/XDR)
    Immagine
    check-blue
    Immagine
    check-blue
    Tecniche fondamentali
    (incl. controllo delle app rilevamento basato sul comportamento e altro)
    Immagine
    check-blue
    Immagine
    check-blue
    Tecniche next-gen
    (incl. deep learning, antiransomware, protezione contro attacchi file-less e altro)
    Immagine
    check-blue
    Immagine
    check-blue
    Funzionalità specifiche per i server
    (incl. whitelisting, monitoraggio dell’integrità dei file e altro)
     
    Immagine
    check-blue

    Prova Intercept XProva Intercept X for Server

    * Supporto di Mac disponibile prossimamente