Endpoint Detection & Response (EDR), per la protezione dei vostri terminali

Cos'è l'EDR?

All'interno del vostro parco IT, ogni terminale collegato rappresenta un potenziale vettore di attacco e ogni connessione costituisce un punto di accesso al vostro sistema informatico e ai vostri dati sensibili. Le tecnologie antivirus hanno limiti di fronte agli attacchi informatici avanzati. Limiti che possono però essere superati dalle soluzioni EDR (Endpoint Detection and Response).

Queste soluzioni EDR intervengono per rafforzare la sicurezza dei terminali con un monitoraggio in tempo reale, un rilevamento intelligente delle intrusioni e la loro rapida correzione, nonché un miglioramento continuo della protezione.

Monitoraggio in tempo reale dei terminali

La tecnologia EDR si basa su una raccolta di dati che transitano sui terminali, dalle connessioni di rete ai vari processi, passando per file aperti, caricamento dei driver, utilizzo della memoria e del disco e accesso al database centrale. In seguito, tutti questi dati vengono trasmessi a un motore di analisi EDR, che individuerà comportamenti sospetti e anomali. Il risultato: una visibilità in tempo reale e completa su tutte le attività dei terminali, per una rapida identificazione delle attività dannose.

Rilevamento intelligente e correzione rapida

Le tecnologie EDR utilizzano l'analisi comportamentale per riconoscere queste attività sospette e anomale. Fondamentale è la fase di analisi dei dati centralizzati, in quanto corrobora le informazioni per ricavarne schemi di attacco, tra cui anche gli attacchi informatici di tipo Zero-Day. In caso di rilevamento di una minaccia informatica o di tentativi di intrusione, l’EDR raccomanda misure correttive come l’arresto di un processo in corso, il blocco di un’esecuzione, la messa in quarantena di un file oppure l’isolamento di terminali infetti... Gli amministratori e gli analisti di sicurezza potranno quindi investigare sulla base dei risultati delle analisi e applicare le misure correttive più appropriate.

Continuo miglioramento della protezione

Di fronte all'evoluzione costante delle modalità operative, la soluzione EDR supporta la comprensione e l'apprendimento dei team di Sicurezza. Grazie infatti ai dati raccolti e analizzati durante le fasi investigative, sono meglio equipaggiati per contrastare i futuri attacchi informatici. La risposta all'incidente consente in particolare di comprendere meglio le azioni passate, ad esempio visualizzando i legami causali di una catena di attacco, e di migliorare costantemente la protezione fornita dalla soluzione EDR.

Stormshield Endpoint Security Evolution, la soluzione EDR certificata

La soluzione proattiva Stormshield Endpoint Security Evolution (SES) permette di migliorare il livello di protezione delle postazioni di lavoro. Basata su una tecnologia di analisi senza firma, la soluzione SES rileva attacchi e minacce cibernetiche e risponde in modo appropriato. La nostra soluzione EDR affidabile ha ottenuto la certificazione di sicurezza di primo livello (CSPN) rilasciata dall'ANSSI per la categoria Rilevamento di intrusioni.

Scoprite una soluzione EDR per la protezione di terminali e server di nuova generazione. Inoltre grazie alle funzionalità di Cyber Threat Intelligence e Threat Hunting, potrete beneficiare di una capacità avanzata di rilevazione degli attacchi informatici più sofisticati.

Q&A: Come funziona un EDR? Per rilevare i sofisticati attacchi informatici, l’EDR individua comportamenti sospetti e anomali grazie ad indici di compromissione (IoC - Indicators of Compromise). Non sempre si tratta di eventi eccezionali, ma di azioni banali come l’apertura di una connessione a un server esterno. Una volta identificati questi comportamenti sospetti, la soluzione EDR raccomanda misure di correzione rapida e consente ulteriori indagini sulla base dei risultati delle analisi.

Q&A: EDR o XDR? Per gli strumenti di protezione dei terminali è indispensabile integrare una capacità di rilevamento e risposta agli incidenti. A complemento dell'EDR, la piattaforma XDR (eXtended Detection and Response) intende riunire tutti gli asset informatici interni ed esterni (rete, directory, risorse cloud, firewall, ecc.) al fine di fornire una visione d'insieme degli eventi del sistema IT.