Что такое Endpoint Detection and Response и для чего и как? ТОП-3 лучших EDR рошений

Многие организации, как коммерческие так и государственные, в современных условиях сталкиваются с непростой проблемой: как избежать такой беды как целенаправленные атаки, которым периодически подвергается сетевая инфраструктура? Вся проблема в том, что угрозы, именующиеся таким образом – это не спонтанные нападки на систему, а целый ряд спланированных разноплановых проблем, организованных для компании мошенниками. Среди них и уникальные методы распространения вредоносного ПО, и уязвимости «нулевого дня» и другие известные в сети способы причинения ущерба. В последнее время все более популярными становятся варианты бесфайловых атак – и это действительно опасно для деятельности фирмы.

Варианты противодействия

Какая она, атака, признанная целенаправленной? Это почти всегда сюрприз для тех, кто занят обеспечением безопасности – нападение замечают вовремя в исключительных случаях. К слову, именно в этом и состоят цели царящей на рынке концепции современной безопасности. Ее обеспечивают, избегая превентивных мер – и это может дополняться рядом систем для детектирования:

  • точечная вредоносная активность, которой могут противостоять простые антивирусы;
  • ключевые уязвимости, сканируемые продуктами, представленными Tenable.

Но даже подобных мер часто недостаточно для гарантии безопасности – изобретательность мошенников не знает границ. Крайне важно позаботиться о компании, если разговор идет о современных атаках с непростыми сценариями, а также тактикой, которую можно назвать адаптивной.

Все точки, обеспечивающие доступ к работающей системе (это могут быть смартфоны, ПК, и пр.), также обязаны иметь защиту от неразрешенного доступа. Для преступников именно конечная точка становятся приоритетом. Это возможность проникнуть в систему, поскольку с полученным доступом, будь он реальным, физическим, или удаленным, к информации можно осуществить многое. Как решить эту проблему? Отчасти – начав разграничивать права доступа для каждого из пользователей.

Но и при соблюдении данных условий нельзя говорить о полной безопасности. Чтобы свести к минимуму саму возможность появления угроз, следует активно внедрять в процесс EDR.

EDR – с чем его едят?

EDR – это ПО, упрощающее выявление действий, вызывающих подозрения, в конечных точках, то есть в:

  • гаджетах;
  • ряде терминалов;
  • устройствах, гарантирующих доступ в систему;
  • станциях и пр.

ПО антивируса предоставляет возможность решения некоторых задач, среди которых – борьба с массовыми угрозами. У EDR-инструментов другое назначение – определение атак и целенаправленных угроз. То есть это достаточно узкое решение, необходимое для определения целенаправленных атак и сложных угроз. Традиционно используемое антивирусное ПО детектировать их не в состоянии. Но в крайности удариться не выйдет – выбрать одно не получится. Должную защиту может обеспечить только комплексный подход, а EDR такой задачи не решает, да и не призван этого делать.

Но обратный закон также действует: EPP заменить EDR не может. Это две различные технологии, которые нацелены на заботу о безопасности. При этом технологии эти не взаимозаменяемы и должны использоваться в комплексе.

Структура EDR не столь очевидна, как это порой кажется. Она сформирована из агентов, которые будут установлены на сервере, а также в конечных точках обеспечения доступа. Агент сможет осуществить проверку вредоносных процессов, а также действий пользователей. Он же способен передать данные в «облако» или на локальный сервер.

Серверный модуль EDR может просканировать всю имеющуюся информацию. Для этого применяются алгоритмы, выстроенные с использованием элементов машинного обучения. Решение в состоянии сопоставить всю информацию с БД IoC (индикаторов компрометации) и иными доступными вариантами. Если окажется выявленным событие с факторами, которые определяют инцидент, то сотрудники, задействованные в сфере обеспечения безопасности, тут же будет об этом оповещены.

Об основных возможностях EDR

ПО дает возможность решения обширного списка задач, среди которых:

  • блокирование возможных атак;
  • интеграция;
  • определение активностей, вызывающих подозрение;
  • фиксация данных.

Сбор данных с конечной точки

Интеграция с иными решениями в области защиты является крайне важным моментом – она позволяет обеспечить безопасность в организациях, где применяется порой самый странный набор ПО. Это могут быть не просто комплексы SIEM, но и иные программы, обеспечивающие защиту. Помимо этого, EDR в состоянии поместить в «карантин» каждый файл, рождающий подозрения, приостановить нехарактерный процесс и даже прервать соединение с сетью, тем самым пресекая все поползновения мошенников.

Определение вызывающей подозрения активности и ее классификация – это также инструмент обеспечения безопасности, и притом мощный. В решениях EDR имеются модули, которые уведомляют сотрудников, занятых в сфере безопасности. Поведение любого ПО и пользователей контролируется компонентами EDR. Это дает возможность своевременно обнаружить «не ту» учетную запись и ликвидировать ее. Помимо того, решения EDR используются в ситуациях, когда возможность доступа обеспечивается методами социнженерии. То есть функционал в этом случае не будет ограничен EPP.

Почему EDP лучше EPP

EPP защищает конечные точки. Данное ПО сегодня присутствует в большинстве компаний, оно дает возможность обеспечить защиту от большинства известных угроз. Своевременное обновление баз дает возможность исключить возможность возникновения неопределенных угроз. Хотя панацеи в этом случае нет. Основным недостатком EPP становится его неспособность обнаружения опасных активностей, которая не соответствует сигнатуре. И именно подобную проблему EPP решить не сможет. И в этой ситуации можно привести следующие примеры:

  • вирусное ПО, которое не сохраняет в системе тела файлов;
  • неизвестне прежде ПО, для которого отсутствуют подготовленные сигнатуры;
  • доступ через пользовательские записи.

Какие решения популярны сегодня

В недавнем прошлом компания Gartner представила рейтинг наиболее популярных продуктов в номинации Peer Insights Customers’ Choice. Все представленные продукты по достоинству оценены целевой аудиторией – их активно используют, выстраивая систему безопасности.

SentinelOne

Антивирусы SentinelOne - это решение является важным и полезным для обеспечения всесторонней защиты. Оно было представлено на рынке в 2013 году и сегодня является лидером по мнению Gartner. Предлагается оперативный цикл разработки и отменный API. Основное преимущество – возможность дешифровки файла после того как произошла атака. Пока это единственная возможность осуществить что-то подобное, присутствующая у специалистов. Среди других преимуществ также можно выделить:

  • эффективность развертывания;
  • глубинная аналитика;
  • кроссплатформенность.

Плюсы решения уже отметили многие – сегодня оно активно применяется в крупных компаниях всего мира.

Mcafee

Endpoint Threat Defense and Response от Mcafee – это оптимальный выбор для предпринимателей. Данный программный комплекс в состоянии серьезно облегчить работу специалистов, которые заняты в сфере обеспечения информационной безопасности. Актуальный технологии, современные инструменты и неусложненный интерфейс для администрирования – все это присутствует в Endpoint Protection от Malwarebytes. Плюсами в данном случае можно считать:

  • централизованное администрирование;
  • присутствующее ядро для ликвидации угроз;
  • присутствующий алгоритм обмена данными между уровнями;
  • ePolicy Orchestrator;
  • простоту применения.

Помимо этого у Mcafee имеется набор инфо-панелей, которые позволяют оперативно обнаружить появившуюся угрозу или уязвимость. При этом пользователь практически не участвует в обеспечении безопасности – все происходит в автоматическом режиме.

Sophos

Intercept X от Sophos является программным продуктом, который сочетает в себе обширный функционал и возможность тонкой настройки механизма проверки. Основными плюсами использования решения специалистами признаются:

  • функционал, способный объединить все потоки информации;
  • система эффективного выявления угроз;
  • алгоритм отслеживания следов атак;
  • возможность ответа на действия вымогателей.

При использовании Sophos можно извлекать файлы с удаленных устройств, подвергая их анализу – и это крайне интересный вариант, облегчающий работу отделов безопасности.

Злоумышленники активно используют оборудование серверов и рабочие станции для того чтобы проникнуть в желанную систему. ПО ЕРР создавалось во времена, когда и угрозы были принципиально другими. Сегодня таких систем недостаточно для того, чтобы обеспечить полную безопасность – в результате в дополнение к ЕРР необходимо применять еще и решения EDR. Это позволит гарантировать безопасность инфраструктурам, несмотря на уровень их сложности.

Версия для печатиВерсия для печати