NoweLogoDAG
Login
BAZA WIEDZY - ARTYKUŁ
< All Topics
Print

EDR – Endpoint Detection and Response

EDR to skrót od Endpoint Detection and Response, co można przetłumaczyć jako ochrona urządzenia końcowego. Jest to rodzaj rozwiązania bezpieczeństwa informatycznego, które skupia się na monitorowaniu i ochronie pojedynczych urządzeń końcowych (endpoints), takich jak komputery (także serwery), laptopy, smartfony oraz inne urządzenia podłączone do sieci.

EDR to zaawansowane oprogramowanie w formie agenta, instalowane na stacjach roboczych, zaprojektowane w celu ochrony przed różnorodnymi atakami poprzez: wykrywanie anomalii działania, blokowanie złośliwych plików, izolowanie maszyny w sieci, zbieranie danych istotnych z punktu widzenia analizy śledczej, przedstawianie kompletnej osi czasu zdarzeń na maszynie oraz wiele innych. Oprogramowanie rejestruje i analizuje zachowania użytkownika końcowego oraz zbiera dodatkowe informacje kontekstowe, w celu wykrycia złośliwego zachowania na hoście.

Narzędzie oferuje pełne rejestrowanie wszystkich zmian w systemie, w tym aktywności sieciowej, parametrów uruchamiania programów oraz aktywności systemu plików, rejestru i procesów. Na podstawie zarejestrowanego zachowania ocenia, czy program lub proces jest złośliwy, czy nie. Dane uzyskane z EDR przesyłane są do dedykowanej konsoli XDR, a następnie poddawane są dogłębnej analizie. Konsola XDR umożliwia zarządzanie wszystkimi stacjami roboczymi z jednego miejsca.

 

Oprogramowanie EDR oferuje:

 

  • Ciągłe zbieranie danych istotnych z punktu widzenia analizy śledczej z hostów
  • Automatyczne przesyłanie plików do analizy behawioralnej
  • Analizę oprogramowania na podstawie sygnatur plików
  • Detonację złośliwego oprogramowania na platformie Malware Detonation
  • Stosowanie reguł YARA dla dodatkowego klasyfikowania plików i linków
  • Automatyczne blokowanie uruchamiania złośliwego oprogramowania
  • Automatyczną implementację kwarantanny
  • Automatyczne blokowanie złośliwych procesów
  • Izolację komputera od sieci, umożliwiając wyłącznie jego interakcję z platformą XDR
  • Polowanie na zagrożenia na podstawie zebranych danych
  • Scentralizowane zarządzanie hostami z platformy XDR z opcją wdrożenia lokalnie, lub w chmurze