ویژگی های جدید (EDR) سیمانتک Symantec
تعداد فزاینده ای از حملات سایبری از نقاط رایج در زیرساخت های سازمانی سوء استفاده می کند. مجموعه ابزار جدید Symantec EDR یک دفاع قوی در برابر مهاجمان است!
امنیت سایبری یک بازی بی امان و پرمخاطره از بازی موش و گربه است. و این در هیچ کجا به اندازه امنیت Endpointها صادق نیست. از آنجایی که شرکت ها سرمایه گذاری خود را در ابزارهایی مانند پلت فرم های محافظت نقطه پایانی (EPP) و راه حل های تشخیص و پاسخ نقطه پایانی (EDR) افزایش داده اند، مجرمان سایبری سرعت خود را حفظ کرده اند. آنها مجبور به یافتن راههای جدید برای انجام حملات هستند، آنها در حال تکامل، تطبیق و توسعه استراتژیهای حمله پیچیدهتر هستند.
این ابزارهای جدید به عنوان ویژگی در محصول پرچمدار Symantec Endpoint Security Complete (SESC) ما در دسترس هستند. پلتفرم محصول امنیتی پایه ما، SESC برای رسیدگی به مسائل امنیتی و زنجیره حمله MITER تنها راهی که منطقی است طراحی شده است: به صورت کلی. SESC این دیدگاه کل نگر را ارائه می دهد در حالی که ابزارها و ویژگی های جداگانه آن به هر یک از پیوندهای مختلف در زنجیره حمله از پیشگیری از تهدید در اوایل چرخه گرفته تا شناسایی سریع نقض ها و غیرفعال کردن حملات در حال انجام می پردازد.
اکثر ویژگی های جدید به طور خاص بر حل سه محور رایج و بالقوه خطرناک که در اکثر سازمان ها می بینیم تمرکز می کنند. این سه حوزه عبارتند از:
1- ابزارها و برنامه های کاربردی قابل اعتماد
2- اکتیو دایرکتوری محافظت نشده (AD)
3- کشف دیرهنگام تخلفات
ابزارها و برنامههای مورد اعتماد برنامههای قانونی، ابزارها و اسکریپتهایی با کاربرد دوگانه هستند که اجتناب از اجرا در هر سازمانی تقریباً غیرممکن است. به عنوان مثال، تقریباً هر سازمانی از مایکروسافت آفیس و پاورشل برای افزایش بهره وری کارگران و اتوماسیون کارهای معمول ویندوز استفاده می کند. همراه با برنامه های شخص ثالث مانند Adobe Reader و Acrobat، آنها به قدری رایج استفاده می شوند که عملاً در همه جا وجود دارند و در نتیجه به طور پیش فرض در محل کار قابل اعتماد هستند.
در زبان رنگارنگ امنیت سایبری، حملاتی که از این ابزارهای از پیش نصب شده معمولاً در دسترس استفاده میکنند، حملات « خارج از زمین» نامیده میشوند. به عبارت دیگر، مهاجم از فناوری خود یک سازمان برای دسترسی به با ارزش ترین داده ها، منابع مالی و سایر منابع خود استفاده می کند.
یک مشکل اصلی این است که دیدن این که این برنامه ها و اسکریپت های آنها پس از اجرا و رفتن به حافظه سیستم چه کار می کنند بسیار دشوار است. SESC این نقطات را با استفاده از فناوری مایکروسافت به نام Antimalware Scan Interface (AMSI) بهعنوان یک "چاله " برای مشاهده اسکریپتهای در حال اجرا در Endpoint، مانند ماکروهای PowerShell یا Microsoft Office، برطرف میکند. عامل سیمانتک این داده ها را جمع آوری می کند و برای کشف اسکریپت های مخرب قابل جستجو می کند.
اکثر سازمان ها Endpoint خود را به Active Directory متصل می کنند. بسیاری از اطلاعات از طریق آن قابل دسترسی هستند، اما به ویژه اطلاعاتی در مورد اعتبارنامه ها و حساب های ممتاز که می توانند برای جابجایی جانبی در یک سازمان و دسترسی به با ارزش ترین منابع آن استفاده شوند. هنگامی که مهاجمان تلاش می کنند به این داده ها دسترسی پیدا کنند، بسیاری از فعالیت های آنها توسط مایکروسافت از طریق فناوری به نام ردیابی رویداد برای ویندوز (ETW) ثبت می شود. به عنوان مثال، ETW می تواند یک رویداد را ضبط کند اگر یک اتصال دسکتاپ راه دور از یک نقطه پایانی در معرض خطر ایجاد شود. مشکل این بوده است که ETW منبع داده دیگری است که باید با سایر فعالیت های ثبت شده توسط عامل مرتبط باشد. عامل SESC آن را با ضربه زدن به آن فید داده اضافی و ارتباط خودکار آن با تمام فعالیت های مربوط به یک حمله می بندد.
اگر سازمانی دچار نقض شد، هیچ چیز مهمتر از شناسایی هر چه سریعتر آن واقعیت نیست. برای کمک به این کار، بسیاری از سازمان ها تعداد فزاینده ای از ابزارهای امنیتی را به کار گرفته اند. مشکل این است که هر چه ابزارهای امنیتی بیشتر باشد، هشدارها بیشتر می شود. نتیجه این است که تحلیلگران SOC برای زمان و منابع محدود خود با جریانهای داده بسیار زیادی مواجه میشوند.
SESC نقاط حساس Endpointها را مسدود می سازد و با استفاده از تکنیکهای پیشرفته یادگیری ماشین، Threat Hunter SESC به دنبال رفتار غیرمعمول میگردد و در صورت انجام این کار به کارشناسان خود در اینجا در Symantec هشدار میدهد. سپس کارشناسان فوراً به SOC سازمان اطلاع می دهند و زمان پاسخگویی برای رفع نقض را به طور چشمگیری کاهش می دهند. لطفا جهت دریافت قیمت نرم افزار EDR سیمانتک (سیمنتک Symantec) با واحد مهندسی فروش شرکت آلما شبکه تماس حاصل فرمایید.