PT XDR
К списку продукций
Цена по запросу
PT XDR для выявления киберугроз и реагирования на них, эффективный и удобный инструмент для SOC-команд. Для уточнения цены или покупки решения, просто оставьте заявку.

PT XDR — продукт класса extended detection and response для выявления киберугроз и реагирования на конечных точках. Эффективный и удобный инструмент для SOC-команд. Система представляет собой инструмент информационной безопасности на основе клиент-серверной архитектуры, предназначенный для обнаружения и реагирования на угрозы на серверах и рабочих станциях в корпоративной сети.PT XDR - это продукт экосистемы Positive Technologies, который Накопление логики и опыта и расширение знаний об угрозах с помощью экспертных данных для выявления ранее неизвестных целевых атак.

Функционал PT XDR:

  • Администратор или оператор системы имеют возможность в любой момент запустить реагирование на угрозу на конечном устройстве вручную.
  • Использование данных и экспертиза из других продуктов для выявления и расследования кибератак.
  • Отправка данных о событиях ИБ на syslog-сервер и в MaxPatrol SIEM.
  • Отправка файлов на проверку в PT Sandbox или средства анализа ВПО типа «Песочника».
  • Блокировка сетевого трафика.
  • Завершение одного или нескольких процессов.
  • Удаление файлов.

Достоинства PT XDR:

  1. Снижение требований к ресурсам и компетенциям SOC-команды.
    • Автоматизация рутинных процессов, приоритизирует очередь на анализ, предоставляет полный контекст атаки и позволяет найти причину компрометации данных.
  2. Автоматизация реагирования на угрозы, сокращает время остановки атаки.
    • Автоматическое предложение вариантов реагирования на угрозы, производит лечение и позволяет восстановить работоспособность систем в сети.
  3. Объединение информации для выявления атак.
    • Сборка событий и контекст из множества систем информационной безопасности, верифицирует сработки и подтверждает факт атаки.

Особенности PT XDR:

  • Распространяет знания об индикаторах компрометации (IoC) по всей сети агентов, ищет схожее поведение вредоносного ПО в сети.
  • Позволяет восстанавливать работоспособность систем после атаки.
  • Выявляет атаки в сети и на конечных точках и останавливает их.
  • Сокращает время на реагирование и устранение угрозы: предоставляет необходимые данные для реагирования и расследования, автоматизирует реагирование, снижает требования к квалификации и количеству специалистов.
  • Верифицирует атаки, выявляет причины заражения системы или компрометации данных, отсеивает ложные срабатывания.
  • Связывает события и контекст из разных средств защиты информации и инструментов ИБ.

Есть вопросы?

Задайте их нашим специалистам и получите ответ


К списку продукций
×