Fidelis-Endpoint-1902 1 PL

Kanał publiczny / Cyberbezpieczeństwo

Platforma Fidelis Endpoint dąży do rozwiązania powyższego problemu, poprzez konsolidację części rozwiązań Endpoint Security w jednym, spójnym technologicznie produkcie oraz zapewnieniu wysokiego poziomu automatyzacji powtarzalnych zadań. Fidelis Endpoint zapewnia głęboki wgląd w to, co dzieje się na stacjach końcowych, a także dostarcza narzędzi do prewencji oraz remediacji zagrożeń. Mniejszy szum informacyjny oznacza zredukowanie czasu potrzebnego do wykrycia i usunięcia zagrożenia, a dzięki zautomatyzowaniu oraz uproszczeniu procesu Incident Response, zespoły SOC mogą skupić się na naprawdę istotnych zagrożeniach i zwiększyć skuteczność realizowanej ochrony.

Udostępnij przez Social Media

Link do udostępniania

Użyj stałego linku do udostępniania w mediach społecznościowych

Wyślij do znajomego

Proszę login do wysłania tego document przez email!

Umieść na swojej stronie

Select page to start with

1. Fidelis Cybersecurity Zapobieganie incydentom i ich wykrywanie, analizy śledcze i reakcje przy użyciu jednego agenta Fidelis Endpoint łączy w sobie niezawodne funkcje ochrony punktów końcowych, wykrywania związanych z nimi incydentów i reagowania, analiz śledczych i dochodzeń oraz zarządzania systemami, a wszystkie one są dostępne w ramach jednego agenta. Fidelis Endpoint ma architekturę jednoagentową z zarządzanymi w chmurze lub lokalnie mechanizmami obronnymi, które działają zarówno przy aktywnym połączeniu z siecią, jak i jego braku. Rozwiązanie to udostępnia szereg efektywnych funkcji do najbardziej zaawansowanych i dojrzałych środowisk ochrony bezpieczeństwa, a ponadto można je skalować do obsługi 100 000 punktów końcowych. Fidelis Endpoint to jedyny produkt, który oferuje: 0 Jednego agenta udostępniającego najlepsze w swojej klasie funkcje AV i niezrównane mechanizmy EDR w systemie Windows 0 Zaawansowane funkcje EDR oparte na oznakach włamań lOC i VARA dla systemów Windows, macOS i Linux 0 Metadane zdarzeń i procesów do analiz w czasie rzeczywistym i retrospektywnych oraz zoo plików i skryptów 0 Otwarte kanały informacji o zagrożeniach (Fidelis lnsight, open sówce oraz źródła innych firm i przygotowane we własnym zakresie) 0 Automatyzację funkcji zapobiegania incydentom i ich wykrywania, analiz śledczych i reakcji oraz obsługa własnych skryptów 0 Opcjonalne usługi za rządza nego wykrywa nią i reagowania (MDR), które zapewnia ją całodobowe czuwanie na środowiskiem oraz realizację niezbędnych operacji wykrywania i reakcji, a także kontakt z analitykami Endpoint Globalna kwarantanna · Wykryte złośliwe oprogramowanie · Próbki do analiz · Wskaźniki z usługi , sprawd zania zagrożeń . m Q Higiena Biblioteka oznak Biblioteka zabezpieczeń włamań do skryptów 0 Zainstalowane skanowania 0 Setki skryptów oprogramowanie 0penlOC,YARA 0 Wtasne/nowe · MITRE CVE 0 ThreatScan 0 Microsoft KB 0 Wtasne/nowe ZOO Zoo plikówl skryptów · Pliki wykonywalne " =' '°"° ~ Ł Fidelis lnsight Informacje o zagrożeniach 0 Badanie zagrożeń 0 Kanały informacji ze źródeł 0 Uczenie innych firm maszynowe 0 Fidelis Sandbox EPP Skanowanie AV Blokowanie zachowań procesów Blokowanie procesów (lOC, VARA) Jeden agent, działanie w siecii offline EPP/AV — Windows EDR — Windows, macOS, Linux EDR Monitorowanie zachowań Skanowanie lOC Niemal w czasie rzeczywistym, z analizą Tropienie ręczne (lOC, VARA) Zarządzanie w chmurze ilokalnie · Obrazy całych dysków, zbieranie plików Rejestracja i analiza całej zawartości pamięci Endpoint Collector 0 Dane zdarzeń i procesów 0 Monitorowanie zachowań 0 Analizy retrospektywne · Advanced Query Builder m r',% A'l SOAR NGFW ltd.. Fidelis Endpoint oferuje zapobieganie incydentom (kolor czerwony), ich wykrywanie i reagowanie na nie (kolor niebieski), udostępnianie informacji o zagrożeniach ze źródeł innych firm i integrację (kolor brązowy) w ramach jednego agenta z mechanizmami obronnymi działającymi zarówno przy aktywnym połączeniu z siecią, jak i jego braku. r www.fidelissecurity.com 7

4. opcje wdrożeń Lokalne: W chmurze: 0 Klient zajmuje się utrzymaniem wszystkich programów oraz zarządzaniem nimi 0 Profesjonalne usługi Fidelis stanowią pomoc we wdrożeniu i szkoleniach 0 Opłaty za utrzymanie obejmują aktualności o zagrożeniach dostarczane przez zespótfirmy Fidelis ds. badania zagrożeń 0 Licencje na dodatkowych agentów w miarę wzrostu potrzeb 0 nfrastruktura jest utrzymywana przez firmę Fidelis, dzięki czemu klient może się skupić na kwestiach bezpieczeństwa 0 Szybkie wdrożenie i błyskawiczna implementacja 0 Skalowanie stosownie do wzrostu potrzeb — z udostępnieniem dowolnej wymaganej liczby agentów punktów końcowych 0 Niezakłócone działanie podczas przejścia ze środowiska testowego do produkcyjnego 0 Ceny w uproszczonym modelu subskrypcyjnym zgodnie z zapotrzebowaniem klienta na liczbę agentów i pamięć masową Zalety integracji z platformą Fidelis Elevate 0 Rozwiązania Fidelis Endpoint i Network są w pełni zintegrowane, co oznacza jedną konsolę do weryfikacji alertów z sieci do punktów końcowych, a także obraz szerszego zakresu zagrożeń dzięki analizom obejmującym wszystkie sesje z punktów końcowych do sieci i analizom wieloaspektowym 0 Alerty generowane przez Fidelis Deception są płynnie przekazywane do rozwiązania Fidelis Endpoint w celu zbadania hostów, których zabezpieczenia zostały naruszone, a ,,okruszki chleba" (ang. breadcrumb) rozmieszczone w punktach końcowych pełnią rolę przynęt prowadzących do wabików (ang. decoy), umożliwiając wykrycie zagrożenia po włamaniu 0 Fidelis Endpoint automatyzuje też dystrybucję ..okruszków chleba" i cykle ich odświeżania, zapewniając determinizm i skuteczność dezinformacji Opcjonalne usługi zarządzanego wykrywania i reagowania (MDR) Fidelis Endpoint jest zaawansowanym, precyzyjnym narzędziem do zapobiegania incydentom i ich wykrywania, analiz śledczych i reagowania, obsługującym wysoki stopień automatyzacji przy użyciu skryptów, a także otwarte kanały informacji o zagrożeniach i funkcje dostosowywania. Przy nielicznym i mocno obciążonym zespole ds. bezpieczeństwa zapewnienie obsługi non stop może być trudne. Dlatego właśnie oferujemy usługi MDR, świadczone przez naszych ekspertów ds. bezpieczeństwa, którzy mają duże doświadczenie zdobyte podczas reakcji w ponad 4000 przypadków. Firma Fidelis oferuje zaawansowane rozwiązania, informacje o zagrożeniach i usługi zarządzane, w tym proaktywne umowy o dyspozycyjności do reagowania na incydenty. ,,Największą korzyścią z wdrożenia rozwiązania Fidelis Endpoint jest to, Ze wreszcie jesteśmy w stanie własnymi siłami reagować na złamania zabezpieczeń. Dzięki temu znacznie skróciliśmy nasz czas reakcji na cyberprzestępstwa: z 10 dni do zaledwie 5 godzin". — Dyrektor ds. informatyki śledczej i eDiscovery jednego z pięciu największych banków świata

3. :4delis Elevate Evems Process Encboims Quarantlne Search CoMigurahon " 5123/18 2132 UTC l +KŃamck - l 0 T - - x Search Last 30 Days - T'me Apńl 23, 2018 21:31:17 - May 23, 2018 21:31:17 + New Alert Rule ¶b Tknę . Endpołnt User CLjENT-WIN10,%cIis CLjENT-\MN1Ck%elis CLjENT-MN1cj\Mehs CLjENT-\MN1cMdells cLjENT-w|Nl(j\me|ls CLjENT-\MN1Ck%elis CLJENFWIN1CMkklls CLjENT-MN1CP,%elis CLjENFMN1cMbdells CLjENT-\MN1Mdehs cUEN1'w|Nl(j\me||s CIjENT-\MN1CMbdelis C1JENT-WINM%ehs - CUENT-MN1CMbddls cLjENT'wINiwmis CljENT-\MN10,%elis - NT AUTHORFTY\SYS... - CUENT-\MN1CMKJCIIS CUENT'WINWMdlS PIO Name ® ® ® ® ® ® ® ® ® \P ® ® ® ® ® ® ® ® ® ® ® ® 5/3/2018 ¶6:27:44 479 i 5/3/2018 16'27:42 885 i 5/3/2018 16·27·42 353 i 5/3/2018 1627:41.337 i 5/3/2018 15·27:38 088 i 5/3/2018 ¶5'57:27 381 O 5/3201815:56:41.568 i 5/3/2018 15'54:44 488 i O 5/3201815:50:20.454 i 5/3/2018 15·49:47 IBI) i 5/3/2018 15 49:44 845 i 5/3/2018 ¶5'49:43 923 5/3/2018 15'49:42 ¶89 i 5/3/2018 15:30:58.624 i 5/3/2018 15:21:43.354 i 5/3/2018 15:21:39.823 i 5/3/2018 ¶5:21:38 713 i 5/3/2018 15:21:36.084 i 513/2018 15:21:22 319 i 5/3/2018 1521:21.490 i 5/3/2018 15:21:20.913 i 5/3/2018 14:30:48.944 c|Ient-wln1ó cIlerrt-wln1ó chent-win10 cIlem-wln10 chent-wln10 c||ent-wln10 aent-wln10 chem-win10 cKm-wln10 chem-winić) chent·wln10 chem-mnie) c|Ient-wln1ó chent-wn10 cNem-win10 cNem-wln10 c||ent-wln10 cKm-winić) chem-win10 cHem-winu) cNent-wln10 chem-win10 7700 4956 4&24 4776 955 6872 3724 384 7500 6632 3620 3000 8968 3328 6632 6088 5524 2132 4420 3388 65% 5$28 Firefox exe ńrMDx exe Firefox exe Rrefox exe μnpenc$er exe stage1.exe EXCELEXE ńrMDx exe EXCEL.EXE nrefox exe flrMoK Ckc Nrefox exe Firefox exe mngsmer exe Firefox exe fIMox exe Firefox exe ¶refox exe upclater exe upmter exe Firefox exe MnasencSer exe Parem Name Firefox exe ńrefox exe Firefox exe cKpdorecexe flmfox exe Arefox exe Hmox.ew ńrefox exe RrcfcKK exe mefox exe flrefox exe Nrefox exe eKpIorełexe nmfox exe mefox exe mefox exe flrefox exe updat« exe rnalntenanceservce nrefox exe cKploreŁexe flłefox exe Path C \Pmyam Flles ¢K86)WkxzlHa F C'~m Fiks ¢K86)\MozMa F C \pmVam Fdes ¢K86)wbzMa f C \prWam Fiks 0r86)\MozMa F C \pmVam Hes ¢x85)\MozMa F c \U$emfiws\Dowmad$μ C:\pxgiąm Fiks ¢x8®Mcmsot C'~am Fiks ¢K86)WkxtMa f C'\progRMn Fiks C'\prDYarn Fiks m~m f . C \PmVam FllCS ¢x86)\MozMa F : C Fiks ¢K86)~ma F C \PmVam Flles ¢x86)wbziua F C FIKS ¢k86ŃMQZM F C \prWam Flles 0t86)\MozMa F C \pKWm Flbes 0c8%Mćmna f C \PrWwn FlWS ¢K86)\MCKŁM F C Fiks 0cW\MqzM F C Fiks ¢K86ŃVKKZM N C \pfWmn Fiks ćmmozm f C \F'roYarn Flies ¢K86)\MozMa F c fiw (x86Noma f Process Summary GL X Endpornr client-win1 o Name EXCELEXE Commana-hne 'C:\Program Files (x86)\Micmsoft Offlce\RDot\Off|ce16\EXCEL.ExE' C:\users\fidehs\AppData \Local\Temp\Onlńe Saks Tracker - stage1-emtm.xism' Stan Time 5/3/2018 15:56:41.568 End Ttme 5/3/2018 15:57:10.958 user CUENT-wIN10\%els PIO 3724 Rarenr PIO 8968 parem Natnę firefox.exe Executable File Summary parń C:\Program Files (x86)\Nhcmsoft CMcewot\Ofńce16\ExCEL.EXE a Flash m6bagab3a64e10f4194fe02a476f53 Srze 41058480 Fr/e vęrston 16.0.9226.2114 Srgned Signed Signea Dale 10:16 PM 4/23/2018 Strong Natnę Cemhcate Sw)/cc1 Mćrosoft Corporation Cemhcate lssuer MErosdt Codę Sigmng PCA Cemficałe Publisher Microsoft Corporation Showing 86 rtems 1 Fidelis Endpoint rejestruje i przechowuje dane zdarzeń i alertów, aby umożliwić łatwe poszukiwanie, identyfikację oraz analizy śledcze zagrożeń i metod działania hakerów. Analizy śledcze 0 Integralność sprawdzana metodą analiz śledczych przez zapisywanie obrazów całych dysków w kontenerach śledczych oraz zbieranie plików i folderów, rejestrację zawa rtości pamięci i jej analizy na żywo 0 Kontekst zdarzeń, czyli informacje o wszystkim, co miało miejsce w wybranym punkcie końcowym w każdym punkcie czasu mieszczącym się w przedziale określonym w narzędziu Endpoint Collector, z uwzględnieniem zdarzeń systemowych, plików lu b znanych złych procesów 0 Endpoint Collector zapewnia analizy śledcze w czasie rzeczywistym i retrospektywne oraz obsług u je niesta nd ardowe operac je wyszu kiwa nia i tropień la 0 Kreator zaawansowanych zapytań wykracza poza aspektowe wyszukiwanie z zastosowaniem wyrażeń boolowskich na potrzeby analiz śledczych, tworzenia reguł zachowań i tropienia zagrożeń 0 Raporty o zainstalowanym oprogramowaniu, u możliwia jące identy- fikację punktów końcowych ze znanymi lukami w zabezpieczeniach oraz udostępniające linki do raportów MITRE CVE lub Microsoft KB 0 Izolacja systemów punktów końcowych na potrzeby analiz śledczych z dostępem przy użyciu konsoli lub wyznaczonego do tego celu innego systemu 0 Biblioteka skryptów zawiera gotowe skrypty do zbierania artefaktów na potrzeby automatyzacji analiz śledczych, a także obsługuje niestandardowe skrypty, dzięki którym można zautomatyzować zadania analiz Zarządzanie j Grupy dynamiczne tworzone na podstawie cech są automatycznie aktualizowane i umożliwiają lepszą segmentację oraz łatwiejsze zarządzanie zasadami ·1 Możliwość konfigurowania subskrypcji alertów według poziomu istotności w przypadku poczty e-mail, aplikacji Microsoft Teams, komunikatora Slack itd. j Skrypty do zarządzania systemami oferują profile sprzętu i systemów operacyjnych, inwentaryzację oprogramowania, sprawdzanie zainstalowanych aktualizacji i poprawek oraz wymuszanie aktualizacji j Funkcja sprawdzania statusów podłączenia agentów oferuje profil punktów końcowych będących w trybie online i aktywnych lub dawno nie widzianych j Strona stanu systemu udostępnia statusy usług, serwerów i kontenerów oraz możliwość zbierania dzienników i uruchamiania bądź zatrzymywania usług Reagowanie 0 Gotowe i definiowane przez użytkownika zautomatyzowa ne reakcje na alerty umożliwia ją izolację punktów końcowych z zachowaniem możliwości dostępu z konsoli i uruchamiania gotowych procedur lub uruchamiania zadań klasyfikacji alertów w celu gromadzenia materiału dowodowego i zrzutów pamięci 0 Skrypty umożliwiają przywracanie ostatniej znanej dobrej konfiguracji punktu końcowego 0 Wbudowane mechanizmy reakcji obejmują przerywanie procesów, zbieranie lub usuwanie plików, jeśli biblioteka skryptów udostępnia wbudowane skrypty reakcji, a także obsługę nowych, własnych skryptów reakcji 0 Wbudowana integracja z FireEye, Palo Alto Networks oraz wybranymi systemami SIEM i NGFW przy użyciu interfejsu REST API j Mechanizmy kontroli dostępu na podstawie ról umożliwiają określanie uprawnień użytkowników na poziomie punktów końcowych, skryptów i systemu j Punkty końcowe korzystają z bezpiecznych kanałów komunikacji z agentem przy użyciu połączenia WebSocket z szyfrowaniem TLS v1.2, co pozwala na nieobciążające połączenia oraz szybkie interakcje i reakcje r www.fidelissecurity.com T

2. Zapobieganie 0 Najlepsza w swojej klasie ochrona antywirusowa do systemu Windows wspomagana przez narzędzie BitDefender i oparta na behawioralnych i heurystycznych mechanizmach obronnych oraz sygnaturach — obejmuje również ochronę sektora rozruchowego i globalną kwarantannę wykrytego złośliwego oprogramowania na potrzeby analizy 0 Usługa sprawdzania zagrożeń udostępnia ustalane w chmurze wskaźniki wykrywania na podstawie informacji z różnych skanerów 0 Aktualne informacje o zagrożeniach z uwzględnieniem modeli zachowań ML i symptomów ataku wykrywanych w plikach przez oprogramowanie antywirusowe, co zapewnia ochronę punktów koń - cowych zarówno przy aktywnym połączeniu z siecią, jak i jego braku 0 Blokowanie zachowań procesów oraz stosowanie reguł lOC i VARA do blokowania procesów w odniesieniu do punktów końcowych w całej firmie (działają niezależnie od wybranego przez klienta mechanizmu AV) 0 Raporty o zainstalowanym oprogramowaniu, u możliwia jące identy - fikację punktów końcowych ze znanymi lukami w zabezpieczeniach oraz udostępniające linki do raportów MITRE CVE lub Microsoft KB 0 Higiena zabezpieczeń punktów końcowych, w tym statusy systemów operacyjnyc h i za stosowa nych poprawek, możliwość raportowania oraz zmian statusów zapory i ochrony antywirusowej hosta, a także alerty o podłączaniu urządzeń do portów USB 0 Szybkie przechodzenie od alertów ochrony antywirusowej do drzewa procesów ze szczegółami zdarzeń udostępnia jącymi kon - tekst dla źródła złośliwego oprogramowania przy wykorzystaniu potencjału, jakie daje połączenie funkcji zapobiegania i wykrywania 0 Ograniczenie fałszywyc h alertów i ręcznego dostosowywania białych list, kontenery izolacyjne oraz autonomiczne, oparte na uczeniu maszynowym mechanizmy wykrywania anomalii w celu zapobiegania zagrożeniom Wykrywanie 0 Zaawansowane funkcje EDR w systemach Windows, macOS i Linux 0 Otwarte kanały informacji o zagrożeniach ze źródeł innych firm, opracowywanych wewnętrznie oraz z Fidelis lnsight (w tym sandboxing, uczenie maszynowe i badania zagrożeń) 0 Własne, niestandardowe reguły zachowań z zastosowaniem oznak behawioralnych — uzupełnienie reguł zachowań wbudowanych w rozwiązanie Fidelis 0 Biblioteka oznak włamań do skanowania, wyposażona w pełne zestawienia oznak lOC i VARA, a także umożliwiająca dodawanie nowych oznak OpenlOC i VARA · Szczegółowe metadane zdarzeń i procesów z 30, 60 lub 90 dni do analiz w czasie rzeczywistym i retrospektywnych z uwzględnieniem pozyskiwanych informacji o zagrożeniach oraz obsługa niestandardowych operac ji wyszukiwa nia i tropienia 0 Automatyczne uwzględnianie informacji o zagrożeniach w celu wykrywania zagrożeń związanych ze zdarzeniami systemowymi Windows 0 Analizy z odtwarzaniem umożliwia ją rejestrowanie kluczowych zdarzeń i a utomatyczne prezentowanie osi czasu związanej z podejrzewanymi incydentami oraz alertów z przypisanymi priorytetami 0 Wykonywane na żądanie skanowanie systemów plików i pamięci przy użyciu biblioteki oznak wła mań do skanowania 0 Obsługa przy połączeniu z siecią i jego braku — w takich przypadkach operacje analiz i wykrywania są wykonywane lokalnie, a dane przechowywane w pamięci podręcznej do czasu przywrócenia połączenia z siecią i wznowienia zadań NOWOŚĆ: zoo plików wykonywalnych i skryptów · Repozytorium pierwszych egzemplarzy plików wykonywalnych i skryptów z punktu końcowego 0 Rozwiązanie problemu złośliwego oprogramowania usuwającego pliki w celu ukrycia śladów swojej aktywności ielis' Elevate Hwk8 " Endpcmts Evtmts Quarantine %arch CoMgurahon · 5,U3/18 16'38 UTC l adrnimstra|or [Kbpomr tss client-win10 Process stage1i1 exe a New Am Rule d Cmate Vara Rule · Tag (3 Sta_ css Summary . '· stage1(1).exe · C:\U$er$\f©e||$\Downme\$tage1(1).exe' ' · 5/3/2018 16:29:¶5.603 5/3'2018 ¶6:29:¶8.104 . CLIENT-wIN10\fOehs Cmiect 7792 , 2 = Tme 513/20¶8 1&29:17.354 · · 4776 4 b Remorę 23Z29.156.226:50347 . · firefox.exe 14 6 Local 172.1620.102:54478 :utąblę File Summary 18b 30 Rm tOCOl tcp sW b C; pat" C:\Uses\fidełs\Downkjads\stage1(1).exe a Process Start = :', = = Process End 'lać" ao1cm5c7506580f7od81733aa~ 1,],1 , , l j I , S ze 14848 Wns 40Oms 00M$ 400ms 000ms 20Oms 4(Xkns 60Oms 800ms 00Oms 20Oms ' e Ie-s -y' 1.0.0.1 16:29:15 16:29:16 16:29.17 16.29:18 ·'C " s parem prooess Tree Chóld pmcesses EXE/DLL fińs Created FiŃs Wntten Fiks CIosed Registry Wntes Network Connect)ons Threat Lookup O Tim , Local lP Local pon Ręmomp R«note pon url Network Target F 51320¶8162917354 172 1620.102 54478 23.229 156.226 TCP stage1(1) exe connectecl to ims network target. E 5/3120¶8 16 29 16 994 ¶721620'02 54478 23 229 156 226 5Ck347 TCP TCP S 5/3/20¶8 16.29'16869 ¶72 16 20 ¶02 54478 23 229 156 226 5Ck347 TCP 23.229 156 226 E 5/3/20¶8 16 29'15979 m 16 20 '02 54477 23 229 ¶56 226 2¶ TCP nU,,,U,U ,-,m 50347 F 513/2018 1629:15.713 172.¶620.102 54477 23229.¶5&226 2¶ TCP Local lP 172.1620.102 E 513/?018 16.29:15.7¶3 m 1620.102 54477 23229.156226 21 tcp Loca/Fbrt 54478 Time Estab/rshecf 51312018 1629:17354 mng 6 rłems OŚ czasu zdarzeń udostępnia obraz i kontekst wszystkich działań związanych z punktami końcowymi — np. alertów, procesów nadrzędnych, drzewa procesów, procesów podrzędnych, załadowanych bibliotek DLL iplików exe, utworzonych plików, zapisanych plików, zamkniętych plików i połączeń sieciowych — a także funkcje sprawdzania zagrożeń. r www.fldelissecurlty.com T

Widoki

  • 168 Suma odsłon
  • 105 Odsłon na stronie
  • 63 Odsłon osadzonych

Akcje

  • 0 Social Shares
  • 0 Polubienia
  • 0 Nielubiane
  • 0 Komentarze

Liczba Udostępnień

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+

Embeds 3

  • 5 www.powerdivision.pl
  • 1 193.187.68.31
  • 6 193.187.68.31:8069