Продвинутый продукт XDR от Trellix на основе развитой платформы

  • Автор темы Автор темы akok
  • Дата начала Дата начала
Прежде чем говорить про продукте от Trellix – нужно учесть, что оно относится к категории XDR – а этот сегмент рынка развивается очень активно, и принять правильное решение даже крупным компаниям бывает непросто. Выбор осложняется реальным изобилием предлагаемых решений, а ведь от этого зависит кибербезопасность в значительной степени. Команды и группы, занятые в секторе SecOps, вынуждены анализировать много информации, не ограничиваясь простым подбором того что будет функционировать в конкретной рабочей среде.

Следует ориентироваться на другие, не менее важны моменты.​

Например, критична организация схем/рабочих процессов после внедрения предложенного решения. Очень важно, чтобы оно позволяло отслеживать только реальные инциденты, не заботясь о второстепенных вещах. Следующий значимый момент — оценка того, каким образом продукт XDR поможет выявлять последствия, реагировать на них и своевременно устранять. При этом приходится реагировать на самые разные атаки, включая нападения через данные, через электронную почту, через облачные системы и конечные элементы системы. Ещё один момент: как именно продукт объединит специалистов в области безопасности, по реагированию на инциденты и по конкретным операциям, смогут ли они сработать чётко как единая группа при любом происшествии. В дальнейшем тексте нам предстоит разобраться со всеми этими нюансами.

1695389471262.webp


Система кибербезопасности сильно зависит от такого фактора, как видимость. Продукт от Трелликс позволит добиваться видимости любых потенциальных точек обнаружения — а не только одного сетевого пространства и электронной почты, как часто бывает. Внимательно анализируется пользовательское поведение. Сканируются облачные модули и конечные точки. Повышение уровня видимости способствует росту вероятности обнаружения опасных факторов.

Но сама видимость тесно сопряжена с обзором данных, находящихся в той или иной части организации. Защищённость сведений обеспечивается лишь тем вариантом архитектуры, при котором прозрачно просматриваются как минимум критически важные сведения, расположенные на пользовательской технике либо транслируемые в сеть. Полностью наглядно представив соответствующую картину, можно понять, какие конкретно меры должны быть предприняты ради эффективного устранения угрозы в короткие сроки. Обеспечив видимость всего, что нужно, компания или группа энтузиастов-разработчиков сможет заметить вероятную утечку сведений, когда она только ещё назревает. Такие утечки являются обычным делом и при самих инцидентах, и тогда, когда их исследуют, но ещё не приняли мер противодействия, и потому дыра сохранилась.

Гибридная рабочая среда активно внедряется во многих компаниях. Это очень удобно, потому что позволяет иметь критические активы сразу в разных операционках. Допускается их наличие и в иных формах размещения — аппаратных, виртуальной памяти, облачной среде. Но за гибкость и адаптивность приходится расплачиваться. Предлагаемый XDR позволит справиться с вероятными изъянами. В распоряжении людей появятся чётко выстроенные процессы и выверенные инструменты, без которых SecOps намного труднее проконтролировать свои активы. Платформа выстроена так, что никакие изменения в самой среде не ухудшат видимость критическим образом. Как следствие, можно точно и на самом раннем этапе выявлять предварительные атаки, оперативно реагируя и подавляя угрозы, снижая вероятность критических потерь. Очевидно, что именно прозрачность — ключевой параметр безопасности, который должен быть обеспечен при любом выборе специального ПО.

Если даже не присматриваться к trellix edr, то очевидно, что всё равно значима ещё и аналитика угроз. Точность информирования в организации позволяет обнаруживать риски и понимать их суть, а не просто контролировать формальные признаки. Угрозы, устремлённые на каждую отрасль, сильно отличаются. Нужно настроить процесс отыскания и противодействия рискам, а также модули управления безопасностью, чтобы быстрее отыскивать целевые опасности и откликаться на их возникновение.

Есть несколько ключевых источников, из которых можно получить сведения о появившихся угрозах. Один из них — это деятельность аналитиков информации. Индикаторы угроз часто фиксируются при просмотре экспертом сведений, полученных на компрометированной конечной точке. Необходимо знакомиться с файлами, но также важны процессы, происходившие в системе, и вовлечённые в проблему онлайн-адреса. Статический и динамический анализ полученных файлов предоставляет профессионалам дополнительную информацию, которой нет в стандартных показателях компрометации низкого уровня. Коммерческие каналы информации тоже не стоит сбрасывать со счетов. Оплата проверенных источников сведений приносит немалую пользу разработчикам. Именно отсюда собирается ряд сведений об атаках конкретного рода — адресованных определённым отраслям и организациям, государственному сектору, а также о рисках, появляющихся в даркнете. Отдельный участок — информация об опасностях с открытым исходным кодом. Такие сведения сейчас выливаются в сетевое пространство бурным потоком. Наряду с записями в блогах энтузиастов и крупных специалистов это могут быть также данные от поставщиков ПО, перечни допускаемых и непозволительных материалов, составленные исследователями безопасности. Наконец, нельзя сбрасывать со счетов группы по обмену угрозами, а это не только ISAC, но и многие другие структуры, тоже участвующие в обмене сведениями о потоках.

Но вот команда SecOps собрала все необходимые данные, даже использовала разные источники и сверила всё это, подбила чёткую картину. Что ей нужно делать дальше? Стандартный подход, реализованный во многих организациях и ведомствах, основан на ручных процессах. Он сравнительно эффективен, но ужасно долог и трудоёмок. Аналитикам в сфере безопасности приходится много сил и времени растрачивать на обработку записей в электронной таблице. Даже платформы контроля угроз и базы данных мало ускоряют процесс, потому что в сущности отличий нет. Дальше надо всё тщательно рассмотреть и классифицировать, потом проводить долгие консультации с командами разработчиков. Сервера электронной почты и чаты работают пусть быстро, но всё же этот путь недостаточно производительный. Между тем, именно скорость критически важна для полноценного реагирования. Только она позволит интегрировать все элементы борьбы с опасностями и создать подлинно многоуровневую защищённость.

Во время выбора решения XDR фирмам нужно отыскивать строго определённые встроенные сценарии, ориентироваться на конкретные процедуры приёма и обработки сведений, на испытанные протоколы обмена ими. Только в этом случае получится обезопасить и конечные точки, и сетевые пространства, и облачные системы, и почтовые коммуникации.

Trellix endpoint security — отличный вариант инструментария для подготовки информации о рисках в повседневной практической деятельности, причём поделиться информацией об опасности по всем каналам атаки очень просто. В ходе инцидентов кибербезопасности принятие решения происходит очень быстро. Система моментально засекает вторжения извне, и можно сразу приступать к подготовке ответных шагов. Применяя XDR, группы SecOps сумеют автоматизировать реакцию и использовать продвинутые решения для анализа угроз. Всё это происходит с минимумом ручных тяжеловесных процессов или вовсе без таковых. О том что конкретно предлагает фирма Трелликс можно узнать более подробно по ссылке.
 
Последнее редактирование:
Назад
Сверху Снизу