PT Extended Detection and Response (PT XDR)
PT XDR — продукт для быстрого обнаружения кибератак и реагирования на конечных точках. Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.
PT XDR — продукт класса extended detection and response для выявления киберугроз и реагирования на конечных точках. Эффективный и удобный инструмент для SOC-команд.
Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.
При обнаружении угроз продукт может автоматически:
- удалить файл;
- завершить один или несколько процессов;
- заблокировать сетевой трафик;
- отправить файл на проверку в PT Sandbox или средства анализа ВПО типа «Песочника»;
- отправить данные о событиях ИБ на syslog-сервер и в MaxPatrol SIEM.
- использовать данные и экспертизу из других продуктов для выявления и расследования кибератак.
Кроме того, администратор или оператор системы имеют возможность в любой момент запустить реагирование на угрозу на конечном устройстве вручную.
Ключевые преимущества
Объединяет информацию для выявления атак Собирает события и контекст из множества систем информационной безопасности, верифицирует сработки и подтверждает факт атаки |
Автоматизирует реагирование на угрозы, сокращает время остановки атаки Автоматически предлагает варианты реагирования на угрозы, производит лечение и позволяет восстановить работоспособность систем в сети |
Снижает требования к ресурсам и компетенциям SOC-команды Автоматизирует рутинные процессы, приоритизирует очередь на анализ, предоставляет полный контекст атаки и позволяет найти причину компрометации данных |
Ключевые особенности:
- Связывает события и контекст из разных средств защиты информации и инструментов ИБ.
- Верифицирует атаки, выявляет причины заражения системы или компрометации данных, отсеивает ложные срабатывания.
- Сокращает время на реагирование и устранение угрозы: предоставляет необходимые данные для реагирования и расследования, автоматизирует реагирование, снижает требования к квалификации и количеству специалистов.
- Выявляет атаки в сети и на конечных точках и останавливает их.
- Позволяет восстанавливать работоспособность систем после атаки.
- Распространяет знания об индикаторах компрометации (IoC) по всей сети агентов, ищет схожее поведение вредоносного ПО в сети.
Отзывы не найдены