Max Patrol EDR. Решение для выявления киберугроз на конечных устройствах.

MaxPatrol EDR устанавливается на персональные компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети. ПО поддерживает популярные ОС, в том числе сертифицированные российские.

Благодаря правилам от экспертного центра безопасности Positive Technologies продукт выявляет современные угрозы, определяет топ-50 популярных тактик и техник злоумышленников для Windows-систем и топ-20 для Linux-систем по матрице MITRE ATT&CK.

  • MaxPatrol EDR позволяет гибко настраивать правила реагирования на угрозы с учетом потребностей компании и предотвращать атаки как в ручном, так и в автоматическом режиме.

  • MaxPatrol EDR сертифицирован по четвертому уровню доверия, что позволяет внедрять его в инфраструктуру организаций госсектора, финансовых, промышленных, транспортных компаний и других субъектов КИИ.

13 мая 2024 года MaxPatrol EDR подтвердил соответствие требованиям к четвертому уровню доверия и техническим условиям ФСТЭК России. Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» утверждены приказом ФСТЭК России от 2 июня 2020 г. № 76. 

Преимущества системы двухфакторной аутентификации MaxPatrol EDR

  • Молниеносная реакция на узлах. Предоставляет действия на выбор для автоматического и своевременного реагирования: остановка процесса, удаление файлов, изоляция устройства, отправка на анализ, синкхолинг. 

  • Своевременное и непрерывное обнаружение ВПО. Поставляется с набором экспертных правил PT ESC, выявляет угрозы, популярные тактики и техники злоумышленников из матрицы MITRE ATT&CK (топ-50 Windows и топ-20 Linux).

    Обнаруживает атаки в динамике с помощью легитимных инструментов PowerShell, WMI, CMD, BASH, которые могут пропустить традиционные средства защиты, основанные на сигнатурном анализе.

  • Легко встраивается в инфраструктуры, выступает в роли единого агента для обнаружения, реагирования, сбора телеметрии и информации об уязвимостях на узлах. 

  • Поддерживает работу на всех популярных ОС и в закрытых сегментах.Безопасные способы аутентификации: OTP-коды, push-уведомления, звонки.


Сценарии использования решения MaxPatrol EDR

    Выявление и расследование сложных атак

    • Выявляет сложные атаки на ранних этапах с помощью динамического и статического анализа.

    • Маркирует обнаруженные техники атакующих в соответствии с матрицей MITRE ATT&CK.

    • Передает файлы для глубокой проверки в PT Sandbox и другие внешние системы. 

    Остановка вредоносных действий

    • Обнаруживает угрозы на ранних этапах и может реагировать на них до того, как злоумышленники реализуют недопустимое событие.

    • Позволяет реагировать на угрозы в ручном или автоматическом режиме.

    • Позволяет гибко настраивать правила реагирования, исходя из потребностей организации и задач SOC.

    • Дает богатый выбор действий реагирования — для обеспечения необходимого уровня безопасности на серверах и рабочих станциях 

    Защита узлов на базе отечественных и других популярных ОС 

    Аудит рабочих станций для поиска уязвимостей.  

    • Разгружает сетевой сканер.

    • Снижает задержки при повторном сканировании.

    • Обеспечивает быструю обратную связь об устранении уязвимостей.

    • Дает возможность отказаться от выделения специальных учетных записей для проведения аудита. 

    Обнаружение угроз в закрытых ИТ-сегментах.  

    • Обеспечивает автономную работу агентов: анализ и реагирование без обращения к серверу управления.

    • Поставка обновлений экспертизы в закрытые сегменты сети без доступа в интернет.


Экономическая эффективность решения MaxPatrol EDR

  • Экономит ресурсы и время специалистов: постепенно выстраивает процессы ИБ, не требует чрезмерных ресурсов и затрат.
  • Может использоваться совместно с другими СЗИ.
  • Быстро адаптируется к особенностям инфраструктуры, позволяет гибко настроить политики обнаружения.
  • Автоматизирует функции реагирования, управляет логикой с помощью ручных и автоматических опций.
  • Не требует для работы доступа в интернет, может запускаться в закрытых сегментах.
  • Предоставляет привычный интерфейс и логику, характерные для всех продуктов ИБ Positive Technologies.
  • Подходит для задач ИБ различных организаций.
  • Поддержка от разработчика: консультация эксперта, инженерное сопровождение на всех этапах внедрения и масштабирования.
  • Простое использование: удобный интерфейс, простая установка и адаптация, малая ресурсоемкость.
  • Дополнительно: подключение 2-го фактора по группам: масштабирование по количеству пользователей без увеличения серверных ресурсов заказчика: способы автоматического добавления пользователей с помощью синхронизации с AD.

О компании Positive Technologies

Positive Technologies — лидер в области противодействия киберугрозам. Основные направления деятельности компании: изучение современных угроз безопасности и создание продуктов и сервисов для борьбы со взломом информационных систем.

Компания являемся ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям экономики. Технологии Positive Technologies используют более 3300 организаций по всему миру.  Positive TechnologiesМы — первая и единственная компания из сферы кибербезопасности на Московской бирже (MOEX: POSI). У нас более 205 тысяч акционеров.

 

Актуальные новости в нашем telegram
Присоединяйтесь, чтобы быть в курсе последних событий и получать ценную информацию для развития вашего бизнеса!