Endpoint Detection and Response

Tunnista päätelaitesuojauksen ohittavat, liiketoimintaasi kohdistuvat hyökkäykset ja estä kriittisten tietojen ja infrastruktuurin tietovuodot.

Illustration man working with files connected

Mikä on EDR?

EDR on lyhenne sanoista Endpoint Detection and Response. Endpoint Detection Response -ratkaisut on suunniteltu monitoroimaan kehittyneitä kyberuhkia jatkuvasti ja reagoimaan niihin. Tämä toteutetaan asentamalla päätelaitteisiin agenttiohjelmia tai tunnistimia, jotka keräävät toimintaa koskevia tietoja ja lähettävät niitä keskitettyyn tietokantaan analysoitavaksi. Analyytiikkatyökalujen avulla EDR-ratkaisut voivat tunnistaa toimintamalleja ja poikkeavuuksia, joista voidaan lähettää automaattisia hälytyksiä korjaustoimia tai jatkotutkimuksia varten. F-Securen EDR-ratkaisu on nimeltään F-Secure Elements Endpoint Detection and Response.

EDR:n perusominaisuudet

  • Mahdollisesti haitallisen toiminnan tunnistaminen, esimerkiksi rekisteriavainten muokkaus ja prosessien käynnistys
  • Tunnistusten asettaminen kontekstiin ja hyökkäyksen esittäminen visuaalisesti kaikissa vaikutuksenalaisissa isäntäkoneissa
  • Sisältä uhkatiedot, jotka kattavat vallalla olevan uhkakirjon
  • Opastusta reagointiin, ei pelkkää tapahtumia koskevaa tietoa ilman käytännön apua
  • Hyökkäysten etäpysäytys eristämällä kaikki vaikutuksenalaiset isäntäkoneet verkosta

Yleiset kehittyneet hyökkäykset

Kohdistetut ja kehittyneet hyökkäykset suunnataan tiettyyn yritykseen tai organisaatioon ja suunnitellaan tiettyyn ympäristöön, mikä parantaa niiden kykyä sietää vakiotason kyberturvallisuusratkaisuja.

Haavoittuvuuksien hyödyntäminen: Yleiset tietoturvaan kohdistuvat heikkoudet julkisissa järjestelmissä ovat houkutteleva hyökkäysväylä, ja jopa 57 % tietovuodoista johtuu tunnetuista haavoittuvuuksista, jotka olisi voitu korjata. 

Kohdistettu tietojenkalastelu: Äärimmäisen tehokas ja hyvin yleinen tietojenkalastelun muoto, joka kohdistetaan jollekulle organisaatioon kuuluvalle ja jonka tarkoitus on huijata hänet jakamaan arkaluonteisia tietoja tai avaamaan ohjelmatiedosto.

Watering hole -hyökkäykset: Hyökkääjä hakee haavoittuvuuksia sivustoista, joiden tiedetään olevan työntekijöiden suosiossa, ja tartuttaa niitä haittaohjelmilla.

Man-in-the-middle-hyökkäykset: Hyökkääjä sieppaa tietoliikenteesi ja siirtää sen eteenpäin vasta tutkittuaan tai jopa muutettuaan sitä – luoden illuusion siitä, että olet suorassa yhteydessä luotettavaan osapuoleen.

Käyttöoikeuden osto: Rikollisorganisaatiot joukkoistavat niin useita hyökkäyksiä niin moniin järjestelmiin, että tietty osa järjestelmistä vaarantuu auttamatta.

EDR:n toiminta

EDR perustuu siihen, että IT-tietoturvasta vastaavat tiimisi saavat käyttöönsä työkalut, joilla voidaan tunnistaa haitallinen toiminta normaalien käyttäjätoimien seasta. Tämä toimii siten, että toimintaa koskevia tietoja kerätään, ja ne lähetetään sitten keskitettyyn tietokantaan analysoitavaksi. Tekoälyllä tehostettujen analyytiikkatyökalujen avulla EDR-ratkaisut voivat tunnistaa toimintamalleja ja poikkeavuuksia. Niitä voidaan sitten lähettää jatkotutkimuksiin tai korjattavaksi.

F-Secure Elements Endpoint Detection and Response päätelaiteiden tunnistus- ja reagointiratkaisuna

Johtava kontekstitason päätelaitteiden tunnistus- ja reagointiratkaisu (EDR) auttaa yrityksiä hahmottamaan IT-ympäristönsä ja tietoturvansa tilan välittömästi, suojaamaan yritystä ja sen arkaluonteisia tietoja nopealla hyökkäysten tunnistuksella ja reagoimaan ripeästi asiantuntijoiden opastuksella.

Voit nähdä välittömästi, mitä mahdollisesti ei-toivottuja tai haitallisia sovelluksia ja pilvipalveluja yrityksessä on

Voit tunnistaa automaattisesti kehittyneet uhat ja niiden riskitasot sekä isäntäkoneiden kriittisyyden vaivatonta priorisointia varten

Voit visualisoida hyökkäykset laajemmassa kontekstissa kaikkien asiaankuuluvien tunnistusten ja isäntäkoneiden kanssa aikajanalla

Voit pysäyttää hyökkäykset nopeasti sisäänrakennetulla opastuksella ja automatisoiduilla reagointitoimilla, jotka perustuvat ennalta määritettyyn aikatauluun

Voit ratkaista hankalat tapaukset tarvepohjaisella tapausanalyysilla ja maailmanluokan uhkametsästäjien tekemillä tutkimuksilla

Voit vähentää hallintakuluja pilvipalvelupohjaisella, yksittäisellä asiakasohjelmalla toimivalla päätelaitesuojausratkaisulla

Voit halutessasi ulkoistaa kehittyneen uhkien monitoroinnin sertifioidulle, hallinnoidulle palveluntarjoajalle

"Elevate to F-Secure" -palvelu ilmoittaa ongelmista F-Securen konsulteille välittömästi, ja konsultit saavat tapauksen ratkaisemiseen tarvittavat tiedot heti käyttöönsä.