Endpoint Detection & Response

Opdag målrettede angreb på din virksomhed, der omgår endpoint-beskyttelse, og forebyg brud på kritiske data og infrastruktur.

Illustration man working with files connected

Hvad er EDR?

EDR står for Endpoint Detection and Response. Endpoint Detection Response-løsninger er designet til løbende at overvåge og reagere på avancerede internettrusler. Det gør de ved at installere agenter eller sensorer på endpoints, som indsamler og sender adfærdsdata til en central database til analyse. Ved hjælp af analyseværktøjer er EDR-løsninger i stand til at identificere mønstre og opdage anomalier, som derefter kan automatiseres til at sende advarsler med henblik på afhjælpende foranstaltninger eller yderligere undersøgelser. F-Secures EDR-løsning er F-Secure Elements Endpoint Detection and Response.

Grundlæggende funktioner i EDR

EDR detections target dashboard
  • Registrering af potentielt skadelig adfærd, som f.eks. redigering af registernøgler og lancering af processer.
  • Placering af detektioner i en kontekst og visuel præsentation af angrebet med alle berørte værter.
  • Inkluderer trusselsoplysninger om det fremherskende trusselslandskab.
  • Vejledning i, hvordan man skal reagere, i stedet for blot at vise oplysninger om hændelser på lavt niveau.
  • Mulighed for at standse angreb på afstand ved at isolere alle berørte værter fra netværket.

Almindelige avancerede angreb

Målrettede og avancerede angreb er rettet mod en bestemt virksomhed eller organisation og er designet til et specifikt miljø, hvilket gør dem mere modstandsdygtige over for standard cybersikkerhedsløsninger.

Udnyttelse af sårbarheder: Almindelige sikkerhedssvagheder i dine offentlige systemer er en attraktiv angrebsvej, idet 57 % af bruddene skyldes kendte sårbarheder, som kunne være blevet rettet. 

Spear phishing: Spear phishing er ekstremt effektivt og meget udbredt og betyder målrettet, vildledende kommunikation, der er designet til at narre en person i din organisation til at dele følsomme oplysninger eller åbne en eksekverbar fil.

Watering hole-angreb: Angriberen leder efter sårbarheder på websteder, som er kendt for at være populære blandt dine medarbejdere, og inficerer et eller flere af dem med malware.

Man-in-the-middle: angriberen opsnapper din kommunikation og sender den først videre efter at have undersøgt eller endog ændret den - og skaber den illusion, at du taler direkte med en betroet modpart.

Køb af adgang: Kriminelle organisationer crowdsourcer så mange angreb på så mange systemer, at en vis procentdel af disse systemer nødvendigvis vil blive kompromitteret på et givet tidspunkt.

Sådan fungerer EDR

Den grundlæggende idé bag EDR er at give dine it-sikkerhedsteams mulighed for at identificere skadelig aktivitet blandt normal brugeradfærd. Dette opnås ved at indsamle adfærdsdata og sende dem til en central database med henblik på analyse. Ved hjælp af AI-drevne analyseværktøjer er EDR-løsninger i stand til at identificere mønstre og opdage anomalier. Disse kan derefter sendes til yderligere undersøgelse eller afhjælpning.

F-Secure Elements Endpoint Detection and Response som en Endpoint Detection and Response-løsning

Førende EDR-løsning (Endpoint Detection and Response) på kontekstniveau, der hjælper virksomheder med at få øjeblikkelig indsigt i deres it-miljø og sikkerhedsstatus, beskytte virksomheden og dens følsomme data ved hurtigt at opdage angreb og reagere hurtigt med ekspertvejledning.

Få øjeblikkelig indsigt i potentielt uønskede eller skadelige applikationer og cloud-tjenester.

Identificer automatisk avancerede trusler med risikoniveauer og værtskriticitet for nem prioritering.

Visualiser angreb i en bredere kontekst med alle relevante detektioner og værter på en tidslinje.

Stop angreb hurtigt med indbygget vejledning eller automatiserede responshandlinger baseret på en foruddefineret tidsplan.

Løs vanskelige sager med on-demand incidents-analyse og undersøgelser af threat hunters i verdensklasse.

Reducer administrationsomkostningerne med cloud native og single-client endpoint-sikkerhedsløsning.

Mulighed for at outsource avanceret trusselsovervågning til en certificeret Managed Service Provider.

Tjenesten “Elevate to F-Secure” alarmerer straks F-Secure-konsulenterne, og konsulenterne får adgang til hændelsesdataene for at hjælpe dig med at løse sagen.