Endpoint Security

Zabezpieczenie danych, aplikacji oraz systemów znajdujących się na urządzeniach końcowych sieci tzw. punktach końcowych „Endpoints”, przed złośliwym oprogramowaniem, atakami czy wyciekiem danych jest kluczowe dla działalności każdej organizacji.

Systemy Endpoint Security różnią się od mniej skomplikowanych rozwiązań zabezpieczających przede wszystkim podejściem do zarządzania. Administrator może kontrolować wszystkie urządzenia końcowe za pomocą centralnej konsoli. Ochrona realizowana jest wielopoziomowo, może działać w chmurze, w ramach modelu SaaS lub jako samodzielna aplikacja. Podstawowymi funkcjonalnościami systemów Endpoint Security jest identyfikacja i wykrywanie infekcji, ocena zagrożeń oraz zapobieganie im, jak również ochrona przed nieuprawnionym dostępem. W związku z faktem stałej ewolucji zagrożeń, systemy bezpieczeństwa punktów końcowych powinny być zgodne z najnowszymi trendami takimi jak: machine learning oraz sztuczna inteligencja (AI).

Producenci dostarczający rozwiązania w tym zakresie:

Producenci:

ARCON

ARCON UBA

ARCON UBA (User Behavior Analytics) to samouczące się narzędzie do analizy zachowań użytkowników, zdolne do przetwarzania ogromnej ilości danych, wykrywania podejrzanych profili zachowań użytkowników końcowych i wyzwalania alarmów w czasie rzeczywistym.

W dobie postępującej cyfryzacji, monitorowanie zachowań użytkowników końcowych jest absolutnie niezbędne. ARCON UBA jest potężnym narzędziem, które pomaga wzmocnić ramy bezpieczeństwa przedsiębiorstwa. Jak potwierdzają badania, użytkownicy końcowi, a nie maszyny, stanowią największe wyzwanie dla bezpieczeństwa w szybko zmieniającym się krajobrazie infrastruktury IT. Podczas gdy kompromitacja uprzywilejowanych danych uwierzytelniających pozostaje jedną z największych bolączek zespołów ds. bezpieczeństwa IT, coraz więcej incydentów bezpieczeństwa wynika z anomali w profilach behawioralnych użytkowników końcowych. Wykrywanie zagrożeń i ich analiza w czasie rzeczywistym to zatem konieczność chwili.

ARCON EPM

ARCON EMP (Endpoint Privilege Management) wzmacnia ochronę punktów końcowych poprzez oparte na regułach restrykcyjne podnoszenie uprawnień do krytycznych aplikacji. To solidne rozwiązanie wspiera najlepsze praktyki zarządzania przywilejami punktów końcowych w środowisku IT przedsiębiorstwa.

Dostęp użytkownika końcowego do krytycznych aplikacji biznesowych jest poddawany ocenie ryzyka opartej na indywidualnych profilach behawioralnych. Algorytmy ML wykorzystują zarejestrowane dane użytkowników końcowych do identyfikacji ryzykownych profili. W momencie, gdy ML grupuje profile ryzykownych zachowań i anomalii użytkowników, analityka AI generuje ocenę ryzyka w oparciu o każdy profil użytkownika końcowego. Ponadto, narzędzie oferuje dostęp tylko na zasadach "need-to-know" i "need-to-do", aby kontrolować spiralę nadmiernych uprawnień.

ARCON EPM zapewnia, że uprawnienia użytkownika końcowego do dowolnej aplikacji są natychmiast cofane po wykonaniu zadania. W ten sposób pomaga wdrożyć zasadę najmniejszych przywilejów (Least Privileges), która jest kamieniem węgielnym w tworzeniu solidnych ram kontroli tożsamości i dostępu.

BlackBerry

BlackBerry Cylance® Endpoint

Wybór klientów na 2023 r. w kategorii platform ochrony punktów końcowych (EPP) firmy Gartner® Dzięki 98,9-procentowemu współczynnikowi wykrywalności zarówno dla urządzeń online, jak i offline oraz lepszemu średniemu współczynnikowi blokowania wynoszącemu 36,8% w porównaniu z konkurencją, zabezpieczenia punktów końcowych oparte na sztucznej inteligencji Cylance zapewniają skuteczność, wydajność i automatyzację potrzebne do zapewnienia doskonałego poziomu bezpieczeństwa bez obciążenia związanego z dużymi zasobami ludzkimi.

  • Wykorzystuje średnio mniej niż 6 procent mocy obliczeniowej procesora dzięki lekkiemu agentowi na urządzeniu końcowym
  • Nie wymaga połączenia z Internetem
  • Chroni przed złośliwym oprogramowaniem, złośliwymi skryptami, zagrożeniami typu zero-day i bezplikowymi exploitami pamięci.
  • Zatrzymuje o 36 procent więcej ataków na urządzenia offline
  • Automatyczne zapobiega zagrożeniom zero-day i natychmiast zatrzymuje ataki
  • Dokładne wykrywanie ruchów bocznych
  • Skraca czasu badania incydentów bezpieczeństwa i odzyskiwania danych o 30 procent oraz zmniejsza zmęczenie alertami o 90 procent
  • Obsługuje natywne dla chmury, hybrydowe i lokalne stosy oprogramowania

BlackBerry Cylance® Protect

Wykrywa i blokuje złośliwe oprogramowanie, zanim zdąży ono wpłynąć na urządzenie. BlackBerry stosuje matematyczne podejście do identyfikacji złośliwego oprogramowania, wykorzystując techniki uczenia maszynowego (ML) zamiast reaktywnych sygnatur, systemów opartych na zaufaniu lub sandoboxingu. Takie podejście sprawia, że nowe złośliwe oprogramowanie, wirusy, boty i przyszłe warianty stają się bezużyteczne. Wykorzystuje minimalną ilość zasobów systemowych. Agent traktuje pliki lub procesy, które się wykonują priorytetowo, ponieważ zdarzenia te mogą być złośliwe. Pliki, które po prostu znajdują się na dysku (w pamięci masowej, ale nie są wykonywane) mają niższy priorytet, ponieważ chociaż mogą być złośliwe, nie stanowią bezpośredniego zagrożenia.

BlackBerry Cylance® Optics

Rozwiązanie Endpoint detection and response (EDR) na urządzenia końcowe, które gromadzi i analizuje dane z urządzeń w celu identyfikowania i rozwiązywania zagrożeń, zanim wpłyną one na użytkowników i dane organizacji. Za pomocą konsoli zarządzania można przeszukiwać dane zebrane przez agenta Cylance® Optics w celu zbadania incydentów bezpieczeństwa i wykrycia wskaźników naruszenia bezpieczeństwa.

BlackBerry Cylance® Guard

To oparta na subskrypcji, zarządzana 24x7 usługa Extended detection and response (XDR), która zapewnia klientom przydatne informacje, aby szybko zapobiegać zagrożeniom, jednocześnie minimalizując zmęczenie alertami bez konieczności angażowania dodatkowych zasobów. Usługa ta jest w pełni zintegrowana z Cylance® Protect, Cylance® Optics, Cylance® Persona, Cylance®  Gateway i zewnętrznymi dostawcami, którzy zapewniają holistyczną telemetrię we wszystkich punktach końcowych, umożliwiając naszym wysoko wykwalifikowanym analitykom BlackBerry polowanie na zagrożenia w środowiskach klientów w celu znalezienia i powstrzymania zagrożeń, zapobiegania poważnym naruszeniom i umożliwienia organizacjom dojrzewania ich stanu bezpieczeństwa.

Rozwiązanie uzupełnia się z Zero Trust Network Access (ZTNA)

Rozwiązanie uzupełnia się z Unified endpoint management (UEM)

SonicWall

SonicWall Capture Client

Zintegrowane rozwiązanie oferujące wiele funkcjonalności ochrony punktów końcowych. Wykorzystując mechanizm ochrony przed malware nowej generacji (stworzony przez SentinelOne), Capture Client oferuje zaawansowane techniki obrony przed zagrożeniami, takie jak uczenie maszynowe (Machine Learning) czy przywracanie poprzedniego stanu systemu (System Rollback). Capture Client wykorzystuje także technikę głębokiej inspekcji szyfrowanego ruchu TLS (DPISSL) w oparciu o firewalle SonicWall, instalując zaufane certyfikaty TLS i zarządzając nimi.