10 cech dobrego systemu ochrony endpoint

  1. Pełen i zintegrowany dostęp do danych pochodzących ze wszystkich źródeł związanych z incydentami i naruszeniami bezpieczeństwa
  2. Pełna ochrona zasobów: Ochrona przed rekonesansem wykonywanym przez złośliwe oprogramowanie.
    •  Blokowanie specyficznych technik eksploitacji stosowanych przez mallware.
    • Ochrona jądra systemu operacyjnego (kernel protection).
    • Ochrona przez znanymi zagrożeniami - na podstawie chmurowej bazy danych mallware-u
    • Lokalna analiza bazująca na technikach sztucznej inteligencji (AI) zapobiega nieznanym zagrożeniom.
    • Analityka chmurowa - realizowana w chmurze obliczeniowej zapobiega zaawansowanym i nieznanym zagrożeniom.
    • Ochrona przed złośliwymi skryptami na poziomie procesów systemu operacyjnego.
    • Analiza behawioralna - realizowana na podstawie łańcucha zdarzeń (czynności analizowanego programu)
  3. Uproszczona analityka śledcza - automatyczne raportowanie przyczyny zagrozenia i łańcucha zdarzeń
  4. Analityka i techniki Uczenia Maszynowego ML (MAchine Learnig) stosowane w lokalnej i chmurowej analizie zachowania analizowanego kodu
  5. Skoordynowana odpowiedź na zagrożenia - poprzez zintegrowanie detekcji, rozpoznania i zablokowania zagrożeń
  6. Zestaw narzędzi bezpieczeństwa - moduły: detekcji i ochrony, host firewall, szyfrowania dysku i Device Control (ochrony portów).
  7. Niezależna ocena skuteczności działania poprzez firmy i organizacje analityczne.
  8. Autonomiczne działanie - ochrona musi być realizowana autonomicznie, bez konieczności "ręcznej" interwencji w krytycznych przypadkach.
  9. Rozwój i stałe doskonalenie mechanizmów ochrony. Mallware stale się rozwija, narzędzia przeznaczone do jego zwalczania też muszą.
  10. Aspekt finansowo-biznesowy - obniżenie kosztów SecOps poprzez uproszczenie zarządzania oraz konsolidację zasobów bezpieczeństwa.

Print