Adwertorial
Rozmowa z Bartoszem Różalskim, senior product managerem ESET w Dagma Bezpieczeństwo IT, o kompleksowym monitorowaniu aktywności urządzeń w czasie rzeczywistym, analizie podejrzanych procesów i natychmiastowej reakcji na ataki – czyli rozwiązaniach klasy XDR.
Coraz więcej organizacji decyduje się na ochronę infrastruktury za pomocą rozwiązań XDR. Z czego wynika wzrost popularności tego mechanizmu obrony przed cyberatakami?
Przede wszystkim wynika to z tego, że rośnie świadomość dotycząca zaawansowanych form ataków określanych poprzez techniki, taktyki i procedury (tzw. TTPs), na co wpływa nasilenie się wrogich działań grup APT na cele w Polsce. Wspomniane grupy przygotowują i ukierunkowują swoje ataki, stosują zaawansowane mechanizmy i narzędzia, wobec których inne systemy bezpieczeństwa – takie jak UTM czy antywirus – są niewystarczające. Dodatkowym powodem są nowe obowiązki nakładane na organizacje, które wynikają z regulacji prawnych, np. w zakresie zarządzania ryzykiem czy incydentami. W realizacji tych wymogów pomaga właśnie technologia XDR.
W jaki sposób rozwiązania tej klasy pomagają administratorom zabezpieczać infrastrukturę?
Rozwiązania tego typu bazują na informacjach pochodzących z wielu źródeł, np. stacji roboczych czy serwerów. Analizują ruch sieciowy (np. zapytania DNS), dają wgląd w aktywność użytkowników i aplikacji, a także zdarzenia na poziomie systemu operacyjnego. System analizuje zebrane dane w poszukiwaniu anomalii czy zagrożeń. Jeśli wykryje (detekcja) szkodliwą aktywność, potrafi ją zablokować (reakcja). Dzięki graficznej wizualizacji wspiera też administratorów podczas analizy incydentu – pokazując, jak krok po kroku działa atakujący.
Czym wyróżnia się rozwiązanie XDR zaprojektowane przez firmę ESET?
Rozwiązanie tworzone jest przy ścisłej współpracy zespołu technologicznego z zespołem analityków zagrożeń i badaczy bezpieczeństwa, a ESET ma 30-letnie doświadczenie w tym zakresie. Warto zaakcentować, że ESET jest znany z lekkości, ale też balansu między wysoką skutecznością rozwiązań a niskim poziomem błędów (tzw. false positives). Słowackiego producenta wyróżnia wysoka elastyczność w zakresie stosowanych reguł czy wykluczeń w porównaniu z rozwiązaniami typu black box.
Jakie funkcje tego narzędzia zapewniają skuteczność i szybkość reakcji?
Skuteczność i szybkość wynikają z wielowarstwowej architektury ochrony zapewnianej przez mechanizm heurystyki, uczenia maszynowego czy sandboxingu oraz chmury reputacyjnej, która gromadzi dane z ponad 100 mln czujników na całym świecie.
Czy ESET Inspect powstał z myślą o konkretnym odbiorcy, czy sprawdzi się w każdej organizacji?
Początkowo powstał z myślą o dużych klientach korporacyjnych, którzy mają zespoły SOC (security operations center). Z czasem ewoluował, dając administratorom mniejszych firm możliwość dopasowania zakresu zbieranych informacji, poziomu ich szczegółowości oraz automatyzacji reakcji. Co ważne, udostępnienie wersji z konsolą zarządzania w chmurze rozwiązało problem braku niezbędnej infrastruktury serwerowej.
Więcej informacji
Bartosz Różalski – senior product manager ESET w DAGMA Bezpieczeństwo IT
rozalski.b@dagma.pl