Endpoint Protection Platform( EPP)
- Denetlenen optimize edilmiş ayarlarla merkezi yönetilen EPP
- Standard donanım ve güvenli OS ve uygulamalar
- Asgari yetkilendirme yönetimi
- Çıkarılabilir medyaların yönetimi
- Açıklıklar ve yamaların merkezi yönetim ve raporlaması ile istismarların azaltılması
- EPP ile birlikte ML gibi modern tespit methodlarını kullanan EDR kullanımı
- Zararlı yazılımı tespit edip engelleyebilen davranış analizleri kullanımı
- Memory koruma yetenekleri
- Sandbox ile otomatik entegrasyon
- Server tarafında HIPS, FIM, sanal yamalama ve microsegmentasyon kullanımı
- Uygulama kontrol ve denetim
- Riskli proseslerin izolasyonu ve kapsüllenerek diğer prosesleri etkilemesinin engellenmesi
- Tuzak (Deception ) teknolojilerinin kullanılması
- İleri düzey son nokta davranış analizi , ihlal tespiti ve müdahale,
- Son nokta adli soruşturma araçları
Birlikte Çalışılan Üreticiler:
Endpoint Detection and Response
- Ağdan görülmeyen lokaldeki etkinlikleri algılar
- Saldırganın her sistemde yaptıklarına ilişkin ayrıntılı telemetri sağlar
- Şirket ağında olmayan uzak sistemleri kapsar
- Log etkinleştirilmiş olmasına bağlı değildir.
- Ağ şifreleme teknolojilerinden etkilenmez
- Sanllaştırılmış ortamlarda da uygulanabilir
Birlikte Çalışılan Üreticiler:
Network Sandbox
Network Sandbox lar , ağ trafiğini izlemede sensörlere dayanır .Şüpheli nesnelerin (örneğin yürütülebilir dosyalar, Microsoft Office dosyaları, PDF dosyaları ve JavaScript kodu) ve bunları kötü amaçlı yazılım içerip içermediklerini görmek için otomatik olarak analiz edildikleri bir sanal alan ortamına gönderir. Sensörler özel cihazlar (veya sanal cihazlar) olabilir veya diğer güvenlik ürünlerinin içine yerleştirilebilir (örneğin, güvenlik duvarları, güvenli web ağ geçitleri ve güvenli e-posta ağ geçitlerinin tümü sensörler olarak işlev görebilir).Kısaca SandBox indirilen dosyaları sanal makinalar üzerinde çalıştırarak zararlı APT dosyasının tespitini, analizini ve diğer güvenlik ürünleri için tespiti kolaylaştıracak imzasını(Aşısını) üretir.
Bulut tabanlı sanal alan hizmetlerinin kabulü, sanal alanın bir ana güvenlik çözümünün (örneğin, güvenlik duvarı, güvenli web ağ geçidi ve diğer ürünler gibi) bir özelliği olarak daha kolay bir şekilde entegre edilebileceği, böylece daha da yaygın şekilde uygulanmasına olanak sağlamıştır. Ülkemizdeki regülasyonlardan dolayı bulut çözümlerinin yenine genelde yerinde çözümler tercih edilmektedir.
SandBox Evrimi
- (1G SandBox), gelişmiş tehditleri tanımlamak için kullanılan bağımsız fiziksel cihazlardır.
- (2G SandBox), bir kuruluştaki gelişmiş tehditleri tespit etmek için daha geniş güvenlik mimarisindeki diğer cihazlarla entegre olur.
- (3G SandBox) artık hem statik hem de davranış analizi gerçekleştirebilen sağlam AI yetenekleri içeriyor.
Birlikte Çalışılan Üreticiler:
SIEM
- İçeriden local,ağdışı etkinliklerini izlemek için kullanılabilir
- Ağ veya uç noktaya yönelik yaklaşımlardan daha güvenilir kullanıcı profili oluşturma verileri sunar
- Bazı SIEM ler akışları ve trafiği de alabilir
- Geniş kapsamlı tehdit tespiti
- Şifreli trafiğe karşı bağışıklık
Birlikte Çalışılan Üreticiler:
NTA
- Log altyapısına güvenmez
- Kullanıcı bağlamlı veriler olmadan da çalışabilir
- Modelleri daha basit ve öngörülebilir hale getiren bit tür veri (trafik) kullanır
- Dışarı sızma ve zararlını iç networkte yanal hareketini tespit için iyidir.
- Eğer networkte flow datası alınabiliyorsa ayrıca sensor ihtiyacı duymayabilir
- Bazıları ek analiz için iletilen dosyadaki zararlı yazılımı (Sandbox olmadan) yakalayabilir.
- Yönetilmeyen ve log üretmeyen (IoT vs.) cihazların olduğu ağları da analiz edebilir.
- Gelişmiş AI/ML yetenekleri ile daha az False-Pozitif üretir.
Birlikte Çalışılan Üreticiler:
SOAR
- Çok daha fazla olay atlanmadan cevaplanabiliyor
- Hazır playbooklar ile çok daha hızlı cevaplama ( manuel 45 dk. SOAR ile 1.5 dk)
- Analistlerin karmaşık olaylara daha fazla zaman ayırabilme imkanı
- Mevcut üretici connectorleri yardımıyla ile daha az ürün bilgisi ile farklı markalardaki ürünlere müdaha edebilme
- Detaylı raporlamalar ve uyumluluk kontrolleri,
- Networkteki zayıflıkların VA tooları ile otomatik tespiti ve analizi
- Görünür olay korelasyonu
Birlikte Çalışılan Üreticiler: