fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Захист кінцевих точок

Захист кінцевих точок


Фахівцям з кібербезпеки добре відоме таке поняття, як кінцева точка. Під цим терміном маються на увазі кінцеві пристрої в мережі: робочі станції, ноутбуки, планшети, смартфони, сервери. Кожне робоче місце співробітника організації та будь-яке периферійне устаткування, підключене до мережі - це кінцева точка, яка може стати об'єктом атаки.
Відсутність належного захисту цього сегмента корпоративної мережевої інфраструктури може призвести до катастрофічних наслідків.

Endpoint protection

Стратегія запобігання несанкціонованого входу в систему з віддаленого робочого місця набуває вирішального значення - число мобільних пристроїв, підключених до корпоративних мереж, зростає, а техніки злому стають все більш агресивними та витонченими. Сприяє підвищенню ризиків і віддалена робота, яку практикують сьогодні все більше компаній.

Рішення класу Endpoint Detection and Response

Раніше більшість спроб проникнення здійснювалося через мережу, зараз загрози все частіше використовують кінцеві точки, а отже, централізованого захисту мережі, що використовувався раніше, вже недостатньо. Однією з найбільш передових технологій запобігання атак є рішення на базі Endpoint Detection and Response (EDR).


EDR - це комплексна система, що являти собою набір технологій, призначених для моніторингу, зображення і зберігання даних, які відстежують всі дії, що відбуваються в кінцевих точках. Ці дані збираються в централізованому сховищі, де аналізуються. Захист проводиться в реальному часі, і якщо в процесі аналізу EDR виявить в якійсь із точок ознаки злому, автоматично починають використовуватися можливості швидкого реагування, а після усунення загрози відбувається відновлення до безпечних параметрів функціонування.

Однією з найбільш небезпечних загроз, яку можуть зазнати віддалені пристрої, є fileless атаки. Їх особливість полягає в тому, що хакерам не потрібно розміщувати файли на жорсткому диску атакованого пристрою. Найчастіше для здійснення злому використовуються вже встановлені на планшеті або смартфоні додатки, що знаходяться в схваленому списку. При безфайловому нападі шанси на успішний злом збільшуються. Але знайти ознаки такого вторгнення все одно можливо. Будь-яке шкідливе ПЗ, навіть якщо воно не потребує виконуваному файлові, залишає слід, потрібно лише знати, де і як його шукати. Для виявлення в кінцевих точках таких загроз добре підходять системи, засновані на технології EDR. Вони здійснюють постійний контроль додатків, запущених на мобільному пристрої, забезпечуючи його захист.

Всі найбільші виробники засобів інформаційної безпеки випускають свої рішення EDR, такі як CrowdStrike Falcon, Panda Adaptive Defence, Lepide Remote Worker Monitoring, Cisco AMP, Sophos Intercept X, Symantec Endpoint Detection and Response, Check Point Endpoint Security.

Сучасні рішення для безпеки телекомунікаційних інфраструктур та IT-сервіси інтеграції


Компанія iIT Distribution працює у сфері забезпечення кібербезпеки та підвищення ефективності ІТ-інфраструктур. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування, починаючи від оцінки потреб і до навчання персоналу замовника.

Запит на демонстрацію або тестування продукту
ukUkrainian
ru_RURussian en_GBEnglish ukUkrainian