Zarządzanie wykrywaniem i reagowaniem

Całodobowe monitorowanie alarmów i usługi wyszukiwania zagrożeń

Najważniejsze funkcje

Monitorowanie alarmów, wyszukiwanie i badanie zagrożeń oraz sprawdzanie korelacji

Ze względu na coraz wyższą złożoność ataków przedsiębiorstwa zmuszone są wdrażać coraz bardziej zaawansowane narzędzia do wyszukiwania i reagowania. Korelowanie zagrożeń pochodzących z sieci, serwera i punktów końcowych pozwala uzyskać pełny obraz ukierunkowanych ataków i jest skuteczną strategią ich wykrywania. Niestety, ze względu na niewystarczające umiejętności w zakresie bezpieczeństwa i braki kadrowe firmy nie są w stanie korelować licznych alarmów z danymi.
Usługa zarządzania wykrywaniem i reagowaniem Trend Micro zapewnia całodobowe monitorowanie alarmów, wyszukiwanie zagrożeń oparte na priorytetach i korelacjach, badanie zagrożeń, a także opracowywanie planów napraw.

WindowsTM Mac AndroidTM iOS new Power Up

Maksymalna widoczność

Trwałe monitorowanie punktów końcowych, sieci, serwerów, a nawet urządzeń pracujących z Internetem rzeczy (IoT), takich jak drukarki.

  • Czujniki Endpoint Sensor rejestrują wydarzenia i zachowania systemowe (telemetrię) i przesyłają metadane do zespołów Trend w celu zaawansowanego zbadania ataku
  • Czujniki sieciowe przesyłają metadane, w tym także dane komunikacji C&C, związane z analizą sieci
  • Badanie korelacji między danymi pochodzącymi z różnych źródeł zapewnia wyraźniejszy wgląd w źródła i rozprzestrzenienie zaawansowanych ataków

WindowsTM Mac AndroidTM iOS new Power Up

Wykrywanie i badanie korelacji

Nasza usługa zarządzania wykrywaniem i reagowaniem korzysta z zaawansowanych narzędzi sztucznej inteligencji i bada je za pomocą narzędzi analizy zagrożeń Trend w celu zbadania korelacji oraz przyznania priorytetów alarmom i danym klienta, a także określenia, czy zagrożenia lub wydarzenia stanowią element szerszego ataku. Po zbadaniu korelacji i przyznaniu priorytetów zagrożeniom nasz personel przejmuje je w celu dalszego badania. Przeprowadzamy także dogłębne skanowanie środowiska klienta pod kątem wskaźników ataku (IOA) i stale je tropimy.

WindowsTM Mac AndroidTM iOS new Power Up

Reagowanie i zapobieganie

Personel odpowiedzialny za reakcję bada wybrane zagrożenia, gromadząc dodatkowe informacje (za zgodą klienta), identyfikując luki w zabezpieczeniach oraz próbuje określić, czy mogły zostać pobrane jeszcze inne elementy, lub czy zagrożenie uległo modyfikacji i rozprzestrzenieniu. Opracowujemy dogłębną analizę przyczyn oraz potencjalne skutki i generujemy wskaźniki zainfekowania dotyczące danych incydentów, aby zapobiegać im w przyszłości.

Klient otrzymuje raport dotyczący incydentu oraz zalecenia dotyczące reakcji i napraw skutków ataku, a także — w niektórych przypadkach — narzędzia wspierające naprawę.

WindowsTM Mac AndroidTM iOS new Power Up

Pakiety usług i opisy

Rozpocznij korzystanie z usługi zarządzania wykrywaniem i reagowaniem