首页>>产品展示

Mcafee EDR帮助企业构建高阶安全

简介: 通过智能的协作性终端防御、入侵防 御以及适用于桌面机和笔记本电脑的防火墙、设备控制、加密等等,获得顶级全面的分层保护。
  • 内容详情
组织在寻求更多智能和自动化的安全防御时应考虑端点检测和响应解决方案,以阻止新的威胁和 保护端点资产。  
智能端点安全的案例  
智能端点是高度自动化的,以便更快速和更准确地检测安全问题,立即响应并完全修复问题。 如 果做得正确,智能端点可为威胁行为提供宝贵的见解和取证。  
为了阻止越来越复杂的威胁,许多安全和 IT 组织开始产注端点检测和响应(EDR)。 创建真正的
智能端点需要一个全面和易于管理的安全框架,在威胁发生破坏之前自动进行检测和响应。如果
智能端点是您的战略目标,那么集成和灵活的 EDR 解决方案是您需要重点考虑的方面。  
为什么 EDR 如此重要?  
除了停止大量的威胁,检测和防御高级威胁已成为维护可信端点的关键。 端点安全性补充集中式 安全措施,在许多威胁的入口处提供额外的保护,以及在威胁进入之前有效阻止访问尝试。  
另一个重要的现实是,高级威胁在本质上被设计来一次攻击多个端点,以便通过多个站点访问有 价值的数据和系统。 越来越少的情况是,安全事件可以通过单个系统或应用程序的修复来补救, 这在很大程度上是因为大量的攻击成功地逃避了某一单一安全措施。  
此外,安全管理员越来越需要具备威胁专家的能力,并及时做出反应以阻止即将发生的数据泄 露。 威胁演变,需要管理员不断学习和进步。 所以,安全产品具备有意义的洞察力和自动化是必 要的,以使安全从业人员不需要太多的学习代价便可以从容地解决问题。  
这意味着重点已经从尝试停止攻击转变为快速定位,在发生攻击时识别并提供足够的可视化能 力。 确定哪些端点正在受到攻击,哪些数据易受攻击,以及在大规模破坏完成之前如何快速修复 是至关重要的。  
这就是 EDR 的应用场景。Gartner 把 EDR 市场被定义为具有以下四个主要功能的解决方案:  

1. 检测安全事件。 

2. 在端点处控制事件,例如可以远程控制网络流量或进程执行,。 

3. 调查安全事件。

4. 将终点修复至感染前状态。  

这些功能帮助那些在很大程度上依赖于手动流程的组织以达到更加智能,高效和及时的方式解决 威胁。 到 2018 年,80%的 Gartner 领导者和远见者的端点保护平台将包括端点检测和响应能力 -  2016 年为 45%。  
速度和敏捷是 EDR 一切; 它帮助组织将威胁暴露的窗口从几周或几天缩短到几分钟。 最好的 EDR 防止您淹没在大量事件的海洋中,比如大多数安全防御产生过多的警报或上升的误报事件。它对 大量事件按照严重程序进行排序。  
数据泄露补救现在每天超过数万美元的成本,如何提供更好的可靠性并快速去定位问题,快速纠 正问题,并防止进一步的端点入侵和数据泄漏的压力已经不断增加。  
EDR 解决方案能帮助你什么  
历史上,EDR 解决方案的重点一直是第一级防御 - 主要是检测和调查。显然,这些都很重要,但 他们很快成为工具。随着威胁不断增加并变得更加复杂,组织将需要寻找主动预防攻击的解决方 案,并在他们完成攻击时快速彻底地进行补救。  
有两个主要的设计特征,您应该看作为您的 EDR 功能的一部分:基于共同的架构和集中管理的集 成。因为组织已经在其安全基础架构中拥有大量的安全解决方案,例如防病毒,IPS,网关和防火 墙,所以最好的方法是建立一个通用的集成架构,使这些安全解决方案和其他安全解决方案能够 协同工作,以便更快地分享见解和响应。通过单一控制台管理可提高可见性,降低复杂性,并防 止不同解决方案的空白和重叠。  
以下是您应该寻找作为智能端点解决方案一部分的一些具体 EDR 功能和集成点:  

• 与支持端点威胁检测和实时信息共享的威胁情报环境集成 

• 与安全 Web 网关的普遍连接,可防止大多数已知和零日恶意软件传输,无论终端何处移 动 - 甚至离网 

• 与传统端点安全(AV,HPS,防火墙,HIPS)无缝集成

• 集中管理,提高可见性,监测和快速访问事件和自动响应

• 搜索和自动化功能,从根本上加速检测和消除高级威胁的能力结论  

没有安全专家想承认他们的系统不能阻止所有当前和未来的高级攻击。不幸现实是,威胁战术演 变的速度使大多数组织需要对其端点防御进行不断升级和变化。所以,使新的端点更具弹性和智 能是高度优先的,EDR 核心正是向这一方向努力。  
没有更快,更可靠和更有效的端点安全性,IT 和安全专业人员将花费更多的时间去应急响应,并 永远在追逐着高级威胁中下一个新事物 -  通常在完成后很长时间。 EDR 有利于集成,协作,自动 防御,检测和采取行动,以缩短新的和新出现的威胁、造成严重破坏的时间窗口。它还提供了对 攻击者正在使用的行为,起源和方法的更深入的了解,以便管理员可以利用这些取证细节来加强 他们的策略并教育用户。