Розширене виявлення та реагування

ESET Inspect

Забезпечує детальний огляд загроз та мережі для ІТ-спеціалістів, які займаються управлінням ризиками та реагуванням на загрози, та допомагає їм виконувати швидкий та глибокий аналіз джерел інцидентів, а також дозволяє негайно реагувати на них.

У поєднанні з потужними рішеннями ESET для захисту робочих станцій ESET Inspect завдяки можливостям розширеного виявлення та реагування (XDR) забезпечує:

  • Виявлення загроз підвищеної складності
  • Перешкоджання атакам без використання файлів
  • Виявлення «0-денних» загроз
  • Захисту від програм-вимагачів
  • Запобігання порушень політик безпеки

Функції рішення

Публічний API

Прикладний програмний інтерфейс (API) продукту ESET Inspect дозволяє отримати доступ до виявлених об’єктів, а також їх експортувати та обробляти для ефективної інтеграції з SIEM, SOAR, інструментами для обробки завдань та іншими.

Підтримка різних платформ

ESET Inspect підтримує Windows, macOS та Linux, що ідеально підходить для багатоплатформних середовищ.

Безпечний віддалений доступ

Служби ESET з безпеки, а також з реагування на інциденти зручні у використанні та легко підключаються до консолі XDR та робочих станцій. З’єднання працює зі швидкістю, близькою до реального часу, із застосуванням максимальних заходів безпеки та без потреби у сторонніх інструментах.

Виявлення загроз

Застосування фільтрів даних на основі популярності чи репутації файлів, цифрового підпису, поведінки та контекстної інформації дозволяє автоматизувати виявлення APT-загроз та цілеспрямованих атак. 

Ізоляція в один клік

Визначення політики доступу до мережі допоможе швидко зупинити подальше поширення шкідливого програмного забезпечення. Компрометований пристрій можна в один клік ізолювати від решти мережі, а також легко вивести з ізоляції. 

Відкрита архітектура та інтеграція

ESET Inspect надає спеціалістам із IT-безпеки інформацію про унікальну поведінку та виявлення на основі репутації. Всі правила легко створювати та редагувати через XML для точнішого налаштування інструменту відповідно до потреб певних корпоративних середовищ, включаючи інтеграцію SIEM.

MITRE ATT&CK™

ESET Inspect отримує інформацію про виявлення з бази знань MITRE ATT&CK™, яка в один клік надає вичерпні дані навіть про найскладніші загрози.

Система управління інцидентами

Для перегляду потенційно шкідливих подій на часовій шкалі з відповідними діями користувача можна згрупувати такі об’єкти, як виявлення, комп’ютери, виконувані файли або процеси в логічні блоки. ESET Inspect автоматично пропонує службі реагування на інциденти усі пов’язані події та об’єкти, які можуть значно допомогти на етапах сортування, розслідування та вирішення інцидентів безпеки.

 

Виявлення підозрілої поведінки

Дозволяє перевіряти дії виконуваних файлів та використовувати систему зворотного зв’язку ESET LiveGrid® для швидкої оцінки безпечності процесів. Моніторинг аномальних інцидентів відбувається на основі правил, заданих для повідомлення про певну поведінку, а не тільки завдяки виявленню шкідливого програмного забезпечення або сигнатур. Групування комп'ютерів за користувачами та відділами дозволяє IT-спеціалістам визначати, чи є певна діяльність підозрілою з урахуванням специфіки роботи конкретного користувача.

Порушення політики компанії

Блокує шкідливі модулі, запобігаючи їх виконанню на будь-якому комп’ютері мережі. Відкрита архітектура ESET Inspect забезпечує гнучкість у виявленні порушень політик використання спеціальних програм, таких як торрент-додатки, хмарні сховища, Tоr-браузери та інше небажане програмне забезпечення.

Позначення тегами

Для швидкої фільтрації можна призначати та скасовувати теги до таких об'єктів ESET Inspect, як комп’ютери, сповіщення, виключення, завдання, виконувані файли, процеси та сценарії. Теги доступні для всіх користувачів, тобто після створення можуть призначатися будь-ким за декілька секунд.

Оцінка критичності

Функціонал оцінки дозволяє визначити важливість сповіщень та присвоювати інцидентам показник критичності. Це дозволяє спеціалісту з безпеки легко ідентифікувати комп'ютери з більшою ймовірністю інциденту.

Індикатори компрометації

Модулі для перегляду та блокування створені на основі понад 30 різних індикаторів, зокрема хешів, змін реєстрів та файлів, а також мережевих підключень.

Збір даних

Переглядайте вичерпні дані про нещодавно запущені модулі, включаючи час запуску, користувача, який виконав запуск, час роботи та атаковані пристрої. Усі дані зберігаються локально, щоб запобігти витоку конфіденційної інформації.