WithSecure™ Elements Endpoint Detection and Response zapewnia skuteczną widoczność w środowisko IT oraz ochronę przed zaawansowanymi atakami. Dane behawioralne całego środowiska pozwalają szybko odróżnić niewłaściwe działania od normalnych procesów.
Powiadomienia o naruszeniu zabezpieczeń są natychmiastowe i informują o rzeczywistych zagrożeniach, pozwalając szybko reagować na ataki, zanim dojdzie do ich rozprzestrzenienia.
W wypadku gdy reakcja manualna nie jest możliwa, wbudowane funkcje automatyzacji usprawniają reagowanie. Pełna lista funkcji reagowania upraszcza proces zatrzymania ataków, a wskazówki ekspertów pozwalają jeszcze lepiej reagować.
Wykrywanie w szerokim kontekście
Ataki wykrywane są na zasadzie kontekstu poprzez skojarzenie zdarzeń bazując na analizie zachowań, wiarygodności i zbiorach big data, a także na podstawie uczenia maszynowego. Pozwala to łatwo określić zakres zagrożenia, istotność ataków oraz śledzić zmiany w wykryciach w czasie.
Przeglądanie incydentów
Dzięki mechanizmowi wykrywania w szerokim kontekście możliwe jest łatwe przeglądanie i wyszukiwanie incydentów, także w oparciu o ich krytyczność.
Zaawansowana funkcja przeglądania nieprzetworzonych zdarzeń pozwala szczegółowo filtrować wszystkie zebrane informacje na potrzeby SOC. Umożliwia to proaktywne działanie i manualne wyszukiwanie zdarzeń oraz trendów zachowań w naszej organizacji.
Eskalacja do firmy WithSecure™
Dzięki odpłatnej opcji „Przekaż do WithSecure™” masz pewność, że nawet w najbardziej zaawansowanych incydentach możesz otrzymać wsparcie. Dzięki tej opcji otrzymasz indywidualnie dobrane porady od ekspertów WithSecure™ aby zareagować adekwatnie.
Automatyczne reagowanie
Dla zespołów aktywnych tylko w określonych godzinach możliwe jest automatyczne zareagowanie i izolowanie hostów. Reakcja możliwa jest na podstawie krytyczności wykrycia oraz ważności maszyny.
Integracja z platformą WithSecure™ Elements
Rozwiązanie Endpoint Detection and Response integruje się z innymi rozwiązaniami WithSecure™ zapewniając dodatkowe funkcje. Możliwe jest jednak wdrożenie rozwiązania w formie standalone dalej zapewniając pełną widoczność w środowisko niezależnie od wykorzystywanego rozwiązania Endpoint Protection.