№1 ПО ПОКРЫТИЮ В СТРАНАХ СНГ

             ПРЕДСТАВИТЕЛЬСТВА В 33 СТРАНАХ

      54 ВЕНДОРА, 22 ИЗ НИХ ВХОДЯТ В ТОП 100 В МИРЕ

20 ЛЕТ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

14.04.2020

 

 

Endpoint Detection and Response — что необходимо знать о решениях

 

 

Автор – Леонид Бараш

 

Обнаружение конечной точки и ответ — именно так переводится категория инструментов и технологий, которые используются для защиты компьютеров пользователей от потенциальных угроз. Однако в данной публикации для удобства будем использовать более привычную для профессионалов аббревиатура EDR.

 

В последнее время бизнес, да и государственные структуры вынуждены все больше уделять внимания вопросам кибербезопасности, которые могут быть сопряжены с серьезными проблемами и потерями.

 

Для этого беспокойства есть все основания: стоимость потерь от киберпреступности варьируется по разным оценкам от 600 млрд. долл. до нескольких триллионов долл. в год. Программа-вымогатель может остановить деятельность организации на продолжительный период, а восстановление может обойтись в миллионы долларов, и эти угрозы становятся все более изощренными и детектировать их все сложнее.

 

Почти восемь из десяти успешных атак на протяжении 2017-2018 гг. были связаны с бесфайловыми вредоносными программами, которые могут уклоняться от обнаружения антивирусом.

 

Более того, несмотря на огромные суммы, расходуемые каждый год на решения в области безопасности, ситуация не улучшается, а зачастую становится только хуже для многих компаний. И за примерами далеко ходить не нужно, отголоски громких атак программ-вымогателей на ряд крупные организации слышны с завидной регулярностью в последнее время.

 

Безусловно, обычные решения безопасности полезны и обеспечивают некоторый уровень защиты. Различные антивирусы, брандмауэры, веб-шлюзы безопасности, системы для управления инцидентами и событиями безопасности (SIEM), решения для защиты от программ-вымогателей, инструменты облачной безопасности и пр. обеспечивают защиту от большинства угроз. В то же время исследования многих аналитических фирм показывают, что нынешний уровень защиты во многих случаях просто неадекватен из-за улучшения тактики маскировки, из-за конечных пользователей, которые работают за пределами защиты периметра (например, из аэропортов, кафе, магазинов или из дома), зараженных USB, бесфайловых атак и т.д.

 

Однако защита начинается с конечных точек, и все больше организаций разворачивают решения EDR как дополнение к существующей системе безопасности.

 

В числе важных преимуществ EDR — непрерывный мониторинг конечных точек внутри и вне корпоративной сети. Кроме того, эти средства используют ИИ для выявления активности вредоносного кода, а также обеспечивают упреждающую охоту за индикаторами атак, чтобы увидеть признаки, которые еще не обнаружены.

 

В пользу разворачивания EDR говорит и изменившаяся поверхность атак. Так, 15 лет назад большинство организаций имело локальную инфраструктуру, совсем небольшую в контексте своей вычислительной среды. Они управляли локальной системой, электронной почтой и другими критически важными для бизнеса приложениями, используя собственные серверы, которые администрировались их ИТ-специалистами. Работа велась главным образом с настольными компьютерами и ноутбуками, принадлежащими компании. Более того, сравнительно немного сотрудников, у которых были мобильные устройства — в эпоху до появления смартфонов — предоставлялись работодателем, и большая часть данных и вычислительных активов находилась в рамках периметра. Периметра, который можно было защитить достаточно эффективно с помощью обычной инфраструктуры безопасности.

 

Но в наши дни ситуация радикально изменилась. Огромное количество организаций пользуются разнообразными облачными сервисами внутри гибридной среды как для критических, так и стандартных бизнес-приложений. По различным оценкам, в среднем крупная компрания использует около 1200 облачных сервисов, и большинство из них не адаптировано для корпораций. Для доступа к корпоративным ресурсам и чувствительным данным широко используются мобильные устройства, которые принадлежат и управляются сотрудниками. Эти устройства, как правило, содержат большое количество приложений, многие из которых могут быть использованы для получения учетных данных пользователя. Тенденция BYOD распространилась с персональных и управляемых устройств на персональные и управляемые облачные, мобильные и настольные приложения многих типов. В итоге — фактически больше не существует защитного периметра, который может полностью обезопасить корпоративные данные.

 

Стоит также учитывать, что современные злоумышленники хорошо финансируются, располагают техническими ресурсами, необходимыми для создания новых и эффективных методов атак, активно обмениваются новыми методами и процессами. Недавнее исследование Bromium показало, что большинство успешных киберпреступников могут «зарабатывать» до 2 млн. долл. ежегодно. Деньги являются мотиватором и киберпреступники создают новые и сложные методы взлома корпоративной защиты.

 

Как следствие, чтобы противостоять нарастающей волне атак в последние годы активно развивался сегменте EDR-решений — от 238 млн. долл. в 2015 г. до прогнозируемых в 2020 г. 1,54 млрд. долл. При этом наиболее важными причинами активного роста этих решений является их способность противостоять бесфайловому вредоносному коду, а также встроенные механизмы телеметрии угроз поверх традиционных решений в области безопасности.

 

 

Подробнее:

https://ko.com.ua/endpoint_detection_and_response_chto_neobhodimo_znat_o_resheniyah_132564

 

 

 

 

 

 

 

 

 

 

 

 

 

SOFTPROM

Примеры внедрений | Законодательство | Политика конфиденциальности | Листовки | Контакты

ООО “СОФТПРОМ.КОМ”, 125424, Россия, Москва г, Волоколамское ш, дом № 73

тел. +7 495 215 20 10 | почта: russia@softprom.com

1999 - 2020

                    №1 ПО ПОКРЫТИЮ В СТРАНАХ СНГ

             ПРЕДСТАВИТЕЛЬСТВА В 33 СТРАНАХ

      54 ВЕНДОРА, 22 ИЗ НИХ ВХОДЯТ В ТОП 100 В МИРЕ

20 ЛЕТ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ