Предупреждение Для обеспечения высокого уровня обслуживания на этом сайте используются куки (cookies). Продолжая его использование, вы соглашаетесь с тем, что куки (cookies) будут сохраняться на вашем компьютере: Принять

PT Extended Detection and Response (PT XDR)

PT Extended Detection and Respon
Предзаказ
10 дн.
0.00 
+

Минимальное количество для товара "PT Extended Detection and Response (PT XDR)" 1.

Доставка
Варианты оплаты
Наши преимущества
  • — Гарантия 12 месяцев
  • — Оповещение по SMS
  • — Возврат и обмен
  • — Различные способы оплаты
  • — Лучшая цена
Стоимость и сроки доставки:

PT XDR — продукт для быстрого обнаружения кибератак и реагирования на конечных точках. Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.


PT XDR — продукт класса extended detection and response для выявления киберугроз и реагирования на конечных точках. Эффективный и удобный инструмент для SOC-команд.

Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.

При обнаружении угроз продукт может автоматически:

  • удалить файл;
  • завершить один или несколько процессов;
  • заблокировать сетевой трафик;
  • отправить файл на проверку в PT Sandbox или средства анализа ВПО типа «Песочника»;
  • отправить данные о событиях ИБ на syslog-сервер и в MaxPatrol SIEM.
  • использовать данные и экспертизу из других продуктов для выявления и расследования кибератак.

Кроме того, администратор или оператор системы имеют возможность в любой момент запустить реагирование на угрозу на конечном устройстве вручную.

Ключевые преимущества

Объединяет информацию для выявления атак

Собирает события и контекст из множества систем информационной безопасности, верифицирует сработки и подтверждает факт атаки

Автоматизирует реагирование на угрозы, сокращает время остановки атаки

Автоматически предлагает варианты реагирования на угрозы, производит лечение и позволяет восстановить работоспособность систем в сети

Снижает требования к ресурсам и компетенциям SOC-команды

Автоматизирует рутинные процессы, приоритизирует очередь на анализ, предоставляет полный контекст атаки и позволяет найти причину компрометации данных

Ключевые особенности:

  • Связывает события и контекст из разных средств защиты информации и инструментов ИБ.
  • Верифицирует атаки, выявляет причины заражения системы или компрометации данных, отсеивает ложные срабатывания.
  • Сокращает время на реагирование и устранение угрозы: предоставляет необходимые данные для реагирования и расследования, автоматизирует реагирование, снижает требования к квалификации и количеству специалистов.
  • Выявляет атаки в сети и на конечных точках и останавливает их.
  • Позволяет восстанавливать работоспособность систем после атаки.
  • Распространяет знания об индикаторах компрометации (IoC) по всей сети агентов, ищет схожее поведение вредоносного ПО в сети.
Бренд:
Positive Technologies

Отзывы не найдены

Быстро и качественно доставляем

Наша компания производит доставку по всей России и ближнему зарубежью

Гарантия качества и сервисное обслуживание

Мы предлагаем только те товары, в качестве которых мы уверены

Возврат товара в течение 30 дней

У вас есть 30 дней, для того чтобы протестировать вашу покупку