SEQRITE EDR

Protezione degli Endpoint, Sicurezza per la Crescita

Ottieni visibilità continua dei dati grazie all’AI e controllo dell’hardware potenziato dal ML per neutralizzare gli attacchi informatici sugli endpoint aziendali.

Porta la protezione dei tuoi endpoint
ad un livello superiore con Seqrite EDR

Dato che i cyber attaccanti diventano sempre più abili nel nascondere le proprie attività dannose entro le componenti legittime del tuo ambiente aziendale, le misure di sicurezza tradizionali incontrano sempre più difficoltà nel rilevare le loro manovre occulte. Seqrite EDR (disponibile sia in versione on-premise che cloud) monitora e raccoglie continuamente dati da tutti gli endpoint nel tuo ambiente, semplifica la gestione degli alert e offre la visibilità e le informazioni di contesto necessari per identificare e affrontare minacce complesse senza sovraccaricare i team di sicurezza con un eccesso di informazioni.

Valutazione degli eventi di telemetria in base al contesto

Analizza rigorosamente gli eventi di telemetria dai sensori, considerando tutte le informazioni disponibili e il contesto specifico in cui si verificano gli eventi. Al rilevamento, blocca prontamente qualsiasi attività sospetta.

Risposta automatizzata in tempo reale contro le cyber minacce

Interventi automatici in tempo reale, come l'isolamento del sistema o l’interruzione dell'esecuzione, limitano drasticamente le possibilità di successo degli attacchi.

Indagine completa

Razionalizza e semplifica il lavoro degli analisti di sicurezza raccogliendo e organizzando i dati più importanti, perfezionando la conformità alle normative e migliorando l’allineamento agli standard.

Minore necessità di ricorrere a società esterne

Mette in condizione i team di sicurezza interni di svolgere indagini approfondite sugli attacchi in modo autonomo.

Dati Storici per individuare le minacce nascoste

L'archiviazione avanzata dei dati degli eventi, il Threat Hunting e Threat Intelligence scoprono rapidamente minacce sofisticate e furtive, consentendo una risposta tempestiva.

Cosa ti offre Seqrite EDR

Verifica in più fasi

Esamina tutti gli eventi di sistema attraverso più livelli di sicurezza: analisi comportamentale, comparazione delle firme e rilevamento basato su machine learning (ML).

Isolamento immediato degli host

Isola automaticamente o manualmente gli host potenzialmente infetti. Può eseguire azioni automatizzate come l’interruzione dei processi o la quarantena dei file.

Ricerca automatizzata e manuale degli IOC

Effettua ricerche automatizzate e manuali degli Indicatori di Compromissione (IOC) sui dati storici, utilizzando IOC provenienti dalle più recenti informazioni di Threat Intelligence fornite dal team Seqrite Threat Intelligence e da altre fonti.

Sistema di notifiche avanzato

Si integra perfettamente con tutte le soluzioni SIEM e invia alert tramite SMS o email.

Dashboard e widget

Fornisce resoconti completi sullo stato del sistema, inclusi incidenti principali, sintesi generali, eventi di sicurezza più interessanti e il tasso di falsi positivi tramite elementi grafici e widget intuitivi.

Report

Offre riepiloghi dettagliati degli alert nel tempo, fornendo approfondimenti in linea con la classificazione dei TTP (Tattiche, tecniche e procedure dei cyber criminali) stabiliti dal MITRE.

Rule Builder e regole

Permette di creare regole di sistema e personalizzate, utilizzando l’apposito strumento di creazione di regole (Rule Builder): definisci così regole e procedure personalizzate per individuare attività afferenti al framework MITRE e qualsiasi altre attività insolite sugli endpoint.

Gestione della policy di risposta e risposta basata sul rischio

Implementa policy di risposta alle minacce in tempo reale e offline con scopi predefiniti per attivare l’auto risposta in base al rischio. Utilizza policy standard o personalizzate.

Strumento di investigazione degli incidenti

Aiuta le indagini sugli incidenti fornendo analisi approfondite, informazioni utili rispetto al contesto in cui l’incidente è occorso, interrogando i sistemi per avere dati in tempo reale e elencando gli alert: facilita così risposte centralizzate in base agli alert.

Gestione degli incidenti

Consente di gestire gli incidenti attraverso l'elenco degli incidenti, informando gli utenti e elencando gli endpoint colpiti mentre stabilisce le azioni di recupero.

Rilevamento

Seqrite EDR

vs

Attacchi Informatici Avanzati

Risposta

I vantaggi che Seqrite EDR apporta alle aziende

1

Migliora la postura di sicurezza delle aziende, aiutandole a proteggere meglio i loro dati sensibili, la proprietà intellettuale e le infrastrutture critiche dalle minacce informatiche.

2

Migliora l’efficienza nella risposta agli incidenti grazie all’automazione di compiti come il rilevamento delle minacce, l’analisi e la mitigazione, riducendo così i tempi di inattività e minimizzando l’impatto sulle operazioni aziendali.

3

Garantisce la continuità della conformità aiutando così le aziende a evitare multe salate e sanzioni poiché fornisce la visibilità e il controllo necessari per soddisfare i requisiti di conformità.

4

Aumenta la produttività, riducendo il tempo e lo sforzo necessari per gestire gli incidenti di sicurezza. Ciò consente ai team di sicurezza di concentrarsi su attività più strategiche e meno contingenti.

5

Protegge la proprietà intellettuale dal furto o dall’accesso non autorizzato, individuando e mitigando le minacce in tempo reale.

6

Riduce il rischio di data breach e, di conseguenza, il pericolo di incorrere in danni finanziari e reputazionali

7

Permette di risparmiare sui costi impedendo i data breach, riducendo i tempi di inattività e semplificando i processi di risposta agli incidenti. 

 

Documenti

Consulta la nostra guida per informazioni riguardanti l'installazione e l'uso di Seqrite EDR.

Scheda tecnica

Scarica le caratteristiche del prodotto, il foglio di confronto e le informazioni sui requisiti di sistema.

Vedi le informazioni sulle funzionalità e i miglioramenti in ciascuna versione del prodotto.

Rimani sempre aggiornato riguardo le ultime minacce alla sicurezza informatica, con i report trimestrali e annuali

Requisiti di sistema

Requisiti del dispositivo: 2 nodi per EDR + 1 nodo per l'Update Manager
Conservazione dei dati: 30 giorni
High Availability: No

Requisiti di sistema per i nodi di EDR

EDR

Nodo 1 (Master)

Nodo 2 (Worker)

Sistema operativo

Ubuntu 22.04 LTS

Ubuntu 22.04 LTS

Endpoint

CPU

Memoria

Disco

CPU

Memoria

Disco

<= 20

4 Core

8 GB

200 GB

12 Core

42 GB

500 GB

<1000

4 Core

8 GB

500 GB

40 Core

96 GB

3.7 TB

1000 - 2000

4 Core

8 GB

500 GB

40 Core

96 GB

7 TB

2000- 4000

4 Core

8 GB

500 GB

48 Core

96 GB

12 TB

4000-5000

4 Core

8 GB

500 GB

48 Core

112 GB

15 TB

5000-10000

8 Core

16 GB

500 GB

64 Core

128 GB

30 TB

EDR

Nodo 1 (Master)

Nodo 2 (Worker)

Sistema operativo

Ubuntu 22.04 LTS

Ubuntu 22.04 LTS

Endpoint

CPU

Memoria

Disco

CPU

Memoria

Disco

<= 20

4 Core

8 GB

200 GB

12 Core

42 GB

500 GB

<1000

4 Core

8 GB

500 GB

40 Core

96 GB

3.7 TB

1000 - 2000

4 Core

8 GB

500 GB

40 Core

96 GB

7 TB

2000- 4000

4 Core

8 GB

500 GB

48 Core

96 GB

12 TB

4000-5000

4 Core

8 GB

500 GB

48 Core

112 GB

15 TB

5000-10000

8 Core

16 GB

500 GB

64 Core

128 GB

30 TB

Requisiti di sistema per EDR Update Manager
  • CPU: 2 Core
  • Memoria: 4 GB
  • Disco: 50 GB
  • Piattaforme supportate: Linux Mint 19.2, 20 64 bit, Ubuntu 20.04 64 bit, 22, RHEL 9.1, openSUSE 15.2 64 bit, 42.3 64 bit, Rocky Linux, Boss 6 32bit, Boss 8 64bit
Piattaforme supportate per i client EDR
  • Windows (64 bit): Microsoft Windows 8.1, 10, 11, Windows Server 2012 Datacenter, Windows Server 2012 R2 Datacenter, Windows Server 2016, Windows Server 2019, Windows Server 2022.
  • Linux (64 bit): Fedora 32, Linux Mint 20, Ubuntu 17.04, 20.04, 22.10, CentOS 8, 8.2, RHEL 8.1, 8.2, 9.1, openSUSE 15.1, Rocky Linux, Boss 8.
  • Mac OS: Processore: compatibile con Intel core o chip Apple M1, M2, M3. macOS 10.14, 10.15, 12 e 14.

Richiedi una Demo

Scopri le soluzioni di sicurezza offerte da Seqrite e come possono fronteggiare le sfide di sicurezza informatica della tua azienda. Testa con mano i vantaggi chiave e le funzioni dei nostri prodotti con una demo

Chiedi ad un esperto

Contatta uno dei nostri tecnici per avere spiegazioni, chiarimenti e aiuto.