Post-breach végpontvédelem

Ellentétben a betörést megelőző védelemmel, az betörés utáni (Post-breach endpoint security) végpontvédelmi megoldás feltételezi, hogy a jogsértő művelet már megtörtént, ezért „feketedobozt” vizsgáló helyszínelőként tevékenykedik. A betörés után a támadónak több műveletet kell végrehajtania, például felderítést kell végeznie értékes információk kinyeréséhez, de közben rejtőzködnie is kell. A rendszer közben figyeli a biztonsági eseményeket a végpontokon, és nagyszabású korrelációs és anomália-észlelő algoritmusokat használ, hogy figyelmeztessen a folyamatban lévő támadások jeleire. A Post-breach védelem biztosítja az információkat és eszközöket, amelyek szükségesek az olyan kifinomult és haladó támadások azonosításához, kivizsgálásához és reagálásához, amelyek egyébként észrevétlenek és az átlagos megfigyelési szint küszöbértéke alatt maradnának. A célja, hogy a betörés előtti védelmet olyan jelekkel és mintákkal táplálja, amiket azok még nem ismertek.

KÖVESS BENNÜNKET!

Ha szeretnél szakmai cikkeket olvasni technológiákról, megoldásainkról, akkor add meg email címed, és levélben értesítünk a következő blogokról.

IRATKOZZ FEL!