Warning Cookies are used on this site to provide the best user experience. If you continue, we assume that you agree to receive cookies from this site. OK

PT Extended Detection and Response (PT XDR)

PT Extended Detection and Respon
On backorder
10 days
0.00 
+

Minimum quantity for "PT Extended Detection and Response (PT XDR)" is 1.

Delivery
Payment options
Our advantages
  • — 12 months warranty
  • — SMS notification
  • — Return and exchange
  • — Different payment methods
  • — Best price
Shipping time and rates:

PT XDR — продукт для быстрого обнаружения кибератак и реагирования на конечных точках. Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.


PT XDR — продукт класса extended detection and response для выявления киберугроз и реагирования на конечных точках. Эффективный и удобный инструмент для SOC-команд.

Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.

При обнаружении угроз продукт может автоматически:

  • удалить файл;
  • завершить один или несколько процессов;
  • заблокировать сетевой трафик;
  • отправить файл на проверку в PT Sandbox или средства анализа ВПО типа «Песочника»;
  • отправить данные о событиях ИБ на syslog-сервер и в MaxPatrol SIEM.
  • использовать данные и экспертизу из других продуктов для выявления и расследования кибератак.

Кроме того, администратор или оператор системы имеют возможность в любой момент запустить реагирование на угрозу на конечном устройстве вручную.

Ключевые преимущества

Объединяет информацию для выявления атак

Собирает события и контекст из множества систем информационной безопасности, верифицирует сработки и подтверждает факт атаки

Автоматизирует реагирование на угрозы, сокращает время остановки атаки

Автоматически предлагает варианты реагирования на угрозы, производит лечение и позволяет восстановить работоспособность систем в сети

Снижает требования к ресурсам и компетенциям SOC-команды

Автоматизирует рутинные процессы, приоритизирует очередь на анализ, предоставляет полный контекст атаки и позволяет найти причину компрометации данных

Ключевые особенности:

  • Связывает события и контекст из разных средств защиты информации и инструментов ИБ.
  • Верифицирует атаки, выявляет причины заражения системы или компрометации данных, отсеивает ложные срабатывания.
  • Сокращает время на реагирование и устранение угрозы: предоставляет необходимые данные для реагирования и расследования, автоматизирует реагирование, снижает требования к квалификации и количеству специалистов.
  • Выявляет атаки в сети и на конечных точках и останавливает их.
  • Позволяет восстанавливать работоспособность систем после атаки.
  • Распространяет знания об индикаторах компрометации (IoC) по всей сети агентов, ищет схожее поведение вредоносного ПО в сети.
Бренд:
Positive Technologies

No reviews found

Fast and high quality delivery

Our company makes delivery all over the country

Quality assurance and service

We offer only those goods, in which quality we are sure

Returns within 30 days

You have 30 days to test your purchase