SEQRITE EDR
Protezione degli Endpoint, Sicurezza per la Crescita
Ottieni visibilità continua dei dati grazie all’AI e controllo dell’hardware potenziato dal ML per neutralizzare gli attacchi informatici sugli endpoint aziendali.
Scheda tecnica
Porta la protezione dei tuoi endpoint
ad un livello superiore con Seqrite EDR
Dato che i cyber attaccanti diventano sempre più abili nel nascondere le proprie attività dannose entro le componenti legittime del tuo ambiente aziendale, le misure di sicurezza tradizionali incontrano sempre più difficoltà nel rilevare le loro manovre occulte. Seqrite EDR (disponibile sia in versione on-premise che cloud) monitora e raccoglie continuamente dati da tutti gli endpoint nel tuo ambiente, semplifica la gestione degli alert e offre la visibilità e le informazioni di contesto necessari per identificare e affrontare minacce complesse senza sovraccaricare i team di sicurezza con un eccesso di informazioni.
Valutazione degli eventi di telemetria in base al contesto
Analizza rigorosamente gli eventi di telemetria dai sensori, considerando tutte le informazioni disponibili e il contesto specifico in cui si verificano gli eventi. Al rilevamento, blocca prontamente qualsiasi attività sospetta.
Risposta automatizzata in tempo reale contro le cyber minacce
Interventi automatici in tempo reale, come l'isolamento del sistema o l’interruzione dell'esecuzione, limitano drasticamente le possibilità di successo degli attacchi.
Indagine completa
Razionalizza e semplifica il lavoro degli analisti di sicurezza raccogliendo e organizzando i dati più importanti, perfezionando la conformità alle normative e migliorando l’allineamento agli standard.
Minore necessità di ricorrere a società esterne
Mette in condizione i team di sicurezza interni di svolgere indagini approfondite sugli attacchi in modo autonomo.
Dati Storici per individuare le minacce nascoste
L'archiviazione avanzata dei dati degli eventi, il Threat Hunting e Threat Intelligence scoprono rapidamente minacce sofisticate e furtive, consentendo una risposta tempestiva.
Cosa ti offre Seqrite EDR
Verifica in più fasi
Esamina tutti gli eventi di sistema attraverso più livelli di sicurezza: analisi comportamentale, comparazione delle firme e rilevamento basato su machine learning (ML).
Isolamento immediato degli host
Isola automaticamente o manualmente gli host potenzialmente infetti. Può eseguire azioni automatizzate come l’interruzione dei processi o la quarantena dei file.
Ricerca automatizzata e manuale degli IOC
Effettua ricerche automatizzate e manuali degli Indicatori di Compromissione (IOC) sui dati storici, utilizzando IOC provenienti dalle più recenti informazioni di Threat Intelligence fornite dal team Seqrite Threat Intelligence e da altre fonti.
Sistema di notifiche avanzato
Si integra perfettamente con tutte le soluzioni SIEM e invia alert tramite SMS o email.
Dashboard e widget
Fornisce resoconti completi sullo stato del sistema, inclusi incidenti principali, sintesi generali, eventi di sicurezza più interessanti e il tasso di falsi positivi tramite elementi grafici e widget intuitivi.
Report
Offre riepiloghi dettagliati degli alert nel tempo, fornendo approfondimenti in linea con la classificazione dei TTP (Tattiche, tecniche e procedure dei cyber criminali) stabiliti dal MITRE.
Rule Builder e regole
Permette di creare regole di sistema e personalizzate, utilizzando l’apposito strumento di creazione di regole (Rule Builder): definisci così regole e procedure personalizzate per individuare attività afferenti al framework MITRE e qualsiasi altre attività insolite sugli endpoint.
Gestione della policy di risposta e risposta basata sul rischio
Implementa policy di risposta alle minacce in tempo reale e offline con scopi predefiniti per attivare l’auto risposta in base al rischio. Utilizza policy standard o personalizzate.
Strumento di investigazione degli incidenti
Aiuta le indagini sugli incidenti fornendo analisi approfondite, informazioni utili rispetto al contesto in cui l’incidente è occorso, interrogando i sistemi per avere dati in tempo reale e elencando gli alert: facilita così risposte centralizzate in base agli alert.
Gestione degli incidenti
Consente di gestire gli incidenti attraverso l'elenco degli incidenti, informando gli utenti e elencando gli endpoint colpiti mentre stabilisce le azioni di recupero.
Rilevamento
- Raccoglie specifici dati telemetrici di sistema da tutti gli endpoint.
- Avvia analisi sofisticate e sfrutta l'apprendimento automatico per rilevare le minacce e i comportamenti insoliti degli utenti e delle applicazioni in base ai TTP forniti dal MITRE e a regole personalizzate.
- Correla tra loro gli alert nella catena di eventi che avviene negli endpoint fornendo una rappresentazione completa del comportamento sospetto.
- Esegue ricerche di dati storici e Instant Query sugli endpoint.
- Porta a termine il processo di individuazione e risposta automatizzato grazie alla Threat Intelligence aggiornata.
Seqrite EDR
vs
Attacchi Informatici Avanzati
Risposta
- Raccoglie specifici dati telemetrici di sistema da tutti gli endpoint.
- Risposta automatizzata in tempo reale per bloccare le minacce sul nascere e contenere l’attacco tramite l’esecuzione dell'isolamento immediato dell'endpoint, il blocco dei processi ecc.
- Gestione della risposta per la risoluzione in più fasi degli attacchi complessi
- Risposta offline per proteggere l'ambiente anche se l'endpoint è disconnesso.
- Strumento di investigazione degli incidenti per effettuare approfondimenti sistematici su dispositivi, catene di eventi ed endpoint durante l'analisi di un incidente.
I vantaggi che Seqrite EDR apporta alle aziende
Migliora la postura di sicurezza delle aziende, aiutandole a proteggere meglio i loro dati sensibili, la proprietà intellettuale e le infrastrutture critiche dalle minacce informatiche.
Migliora l’efficienza nella risposta agli incidenti grazie all’automazione di compiti come il rilevamento delle minacce, l’analisi e la mitigazione, riducendo così i tempi di inattività e minimizzando l’impatto sulle operazioni aziendali.
Garantisce la continuità della conformità aiutando così le aziende a evitare multe salate e sanzioni poiché fornisce la visibilità e il controllo necessari per soddisfare i requisiti di conformità.
Aumenta la produttività, riducendo il tempo e lo sforzo necessari per gestire gli incidenti di sicurezza. Ciò consente ai team di sicurezza di concentrarsi su attività più strategiche e meno contingenti.
Protegge la proprietà intellettuale dal furto o dall’accesso non autorizzato, individuando e mitigando le minacce in tempo reale.
Riduce il rischio di data breach e, di conseguenza, il pericolo di incorrere in danni finanziari e reputazionali
Permette di risparmiare sui costi impedendo i data breach, riducendo i tempi di inattività e semplificando i processi di risposta agli incidenti.
Documenti
Consulta la nostra guida per informazioni riguardanti l'installazione e l'uso di Seqrite EDR.
Scheda tecnica
Scarica le caratteristiche del prodotto, il foglio di confronto e le informazioni sui requisiti di sistema.
Vedi le informazioni sulle funzionalità e i miglioramenti in ciascuna versione del prodotto.
Rimani sempre aggiornato riguardo le ultime minacce alla sicurezza informatica, con i report trimestrali e annuali
Requisiti di sistema
Requisiti del dispositivo: 2 nodi per EDR + 1 nodo per l'Update Manager
Conservazione dei dati: 30 giorni
High Availability: No
EDR
Nodo 1 (Master)
Nodo 2 (Worker)
Sistema operativo
Ubuntu 22.04 LTS
Ubuntu 22.04 LTS
Endpoint
CPU
Memoria
Disco
CPU
Memoria
Disco
<= 20
4 Core
8 GB
200 GB
12 Core
42 GB
500 GB
<1000
4 Core
8 GB
500 GB
40 Core
96 GB
3.7 TB
1000 - 2000
4 Core
8 GB
500 GB
40 Core
96 GB
7 TB
2000- 4000
4 Core
8 GB
500 GB
48 Core
96 GB
12 TB
4000-5000
4 Core
8 GB
500 GB
48 Core
112 GB
15 TB
5000-10000
8 Core
16 GB
500 GB
64 Core
128 GB
30 TB
EDR
Nodo 1 (Master)
Nodo 2 (Worker)
Sistema operativo
Ubuntu 22.04 LTS
Ubuntu 22.04 LTS
Endpoint
CPU
Memoria
Disco
CPU
Memoria
Disco
<= 20
4 Core
8 GB
200 GB
12 Core
42 GB
500 GB
<1000
4 Core
8 GB
500 GB
40 Core
96 GB
3.7 TB
1000 - 2000
4 Core
8 GB
500 GB
40 Core
96 GB
7 TB
2000- 4000
4 Core
8 GB
500 GB
48 Core
96 GB
12 TB
4000-5000
4 Core
8 GB
500 GB
48 Core
112 GB
15 TB
5000-10000
8 Core
16 GB
500 GB
64 Core
128 GB
30 TB
- CPU: 2 Core
- Memoria: 4 GB
- Disco: 50 GB
- Piattaforme supportate: Linux Mint 19.2, 20 64 bit, Ubuntu 20.04 64 bit, 22, RHEL 9.1, openSUSE 15.2 64 bit, 42.3 64 bit, Rocky Linux, Boss 6 32bit, Boss 8 64bit
- Windows (64 bit): Microsoft Windows 8.1, 10, 11, Windows Server 2012 Datacenter, Windows Server 2012 R2 Datacenter, Windows Server 2016, Windows Server 2019, Windows Server 2022.
- Linux (64 bit): Fedora 32, Linux Mint 20, Ubuntu 17.04, 20.04, 22.10, CentOS 8, 8.2, RHEL 8.1, 8.2, 9.1, openSUSE 15.1, Rocky Linux, Boss 8.
- Mac OS: Processore: compatibile con Intel core o chip Apple M1, M2, M3. macOS 10.14, 10.15, 12 e 14.
Richiedi una Demo
Scopri le soluzioni di sicurezza offerte da Seqrite e come possono fronteggiare le sfide di sicurezza informatica della tua azienda. Testa con mano i vantaggi chiave e le funzioni dei nostri prodotti con una demo
Chiedi ad un esperto
Contatta uno dei nostri tecnici per avere spiegazioni, chiarimenti e aiuto.