پرسش های متداول
دسته بندی ها
دسته بندی ها
- ارزیابی امنیتی و آزمون نفوذ
- برگزاری دورههای تخصصی امنیت
- برگزاری مانورهای امنیتی
- زیرساخت کلید عمومی
- سامانه تشخیص و پاسخ به تهدید در سطح میزبان ParsEDR
- سامانه فایروال برنامههای کاربردی تحت وب پارس وف
- سامانه محافظت و پیشگیری از نشت دادههای سازمانی پارس رایت
- سامانه مدیریت جامع رویدادهای امنیتی پرهام
- سامانه مدیریت و نظارت بر دسترسیهای ممتاز و راهدور پارس پم
- سامانه مدیریت یکپارچه تهدیدات نسل بعدی پارس گیت
- سامانه هوش تجاری و تحلیل دادههای کسب و کار پارس BI
- مرکز عملیات امنیت (SOC)
- مشاوره، طراحی و استقرار سیستم مدیریت امنیت اطلاعات
-
EDR مخفف کلمه END Point Detection and Response میباشد و به راهکارهایی اشاره میکند که وظیفه آن محافظت از نقاط انتهایی شبکه و تامین امنیت آن میباشد.
-
در اوایل سال 2010، مهاجمان شروع به توسعه روشهایی برای اجرای کد مخرب بدون نیاز به نصب بدافزار کردند. این حملات به آنها امکان میداد اقدامات امنیتی سنتی را که متکی به شناسایی موارد اجرایی مخرب بود، دور بزنند. در زیر برخی از این روشها، آورده شده است.
- بدافزار مبتنی بر سند: اکثر کاربران تهدید احتمالی بارگیری یا اجرای برنامهها از منابع ناشناخته را درک میکنند. با این حال، بسیاری از کاربران نمیدانند که فایلها قادر به اجرای فرآیندهای مخرب هستند. این امر احتمال پذیرش یا بازکردن پروندههای Excel،PDF ، Word یا PowerPoint را برای کاربران بسیار بیشتر میکند. مهاجمان میتوانند با پنهان کردن اسکریپتهای مخرب در چنین فایلهایی، امکان سوءاستفاده را فراهم کنند.
- حملات Fileless: WannaCry ، Not Petya و Retefe (یک تروجان بانکی) همه بدافزارهایی هستند که از این تکنیک استفاده میکنند.
- محدودیت آنتیویروس: استفاده از أمضاها در تشخیص بدافزار در آنتیویروس خود به نوعی محدودیت است، چرا که فقط میتواند بدافزار قبلی یا حملات مشابه را شناسایی کند. در عمل، این فقط 57٪ از کل حملات است.
در نتیجه اصطلاح EDR در سال 2013 توسط آنتون چوواكین از گارتنر رسماً ابداع شد. این اصطلاح کلاس جدیدی از ابزارها را شامل میشود که برای تسلط و دید گستردهتر در سیستمها طراحی شدهاند. این ابزارها مانند NGAV برای ارزیابی وقایع سیستم و شناسایی ناهنجاریها از یادگیری ماشین و تجزیه و تحلیل رفتار استفاده میکنند.
-
- تشخیص و توقف حملات: سامانه EDR با بهرهگیری از هوش مصنوعی و هوش تهدید و همچنین تجمیع اطلاعات پایانهها
- کاهش زمان تشخیص نفوذ: در حالت معمول امکان تشخیص نفوذ بسیار زمانبر است اما با استفاده از این راه کار، صرف جویی چشمگیری در زمان تشخیص و میزان مصرف منابع سازمانی خواهیم داشت.
- پاسخگویی به مخاطرات: عامل سامانه EDR این قابلیت را دارد تا بدون نیاز به پیکربندی خاصی به مخاطرات پیشآمده پاسخ دهد.
- جرمشناسی: سامانه EDR رویدادنامههای لازم جهت بررسی جرم و حصول نتیجه جرمشناسی را در فرمت مناسب در اختیار تیم مرتبط قرار میدهد
-
سامانه در سه مرحله قادر به شکار تهدیدات خواهد بود:
- مرحله اول: شناسایی رفتارهای مشکوک و رفتارهای عادی مهم (رفتارهایی که در تشخیص زنجیره تهدید موثرند)
- مرحله دوم: نگاشت رفتارها به Killchain و تشخیص ارتباط معنادار میان آنها
- مرحله سوم: شباهت سنجی تکنیکهای تهدید شکار شده با تکنیکهای تهدیدات شناخته شده