firebox
ESET: szyfrowanie i cloud sandboxing – zwiększ bezpieczeństwo danych

ESET: szyfrowanie i cloud sandboxing – zwiększ bezpieczeństwo danych

ESET Dynamic Threat Defence

Eset Dynamic Threat Defence zaprezentował nie tak dawno kolejną warstwę ochrony zabezpieczającą firmowe środowiska pracy. Dzięki ESET Threat Defence umożliwia wykrywanie zagrożeń, które nie są znane klasycznym silnikom antywirusowym. Dzisiejsze podejście do ochrony stacji końcowych, którego ESET pozostaje liderem, to przede wszystkim ochrona przed zagrożeniami zero-day.

Zaprosiliśmy do nas Bartosza Różalskiego oraz XX wieloletniego wdrożeniowca produktów ESET. Porozmawiamy o możliwościach i wdrożeniu Eset Dynamic Threat Defence.

Modele uczenia maszynowego w Dynamic Threat Defence

Dynamic Threat defence oferuje aż trzy modele uczenia maszynowego. W pierwszym etapie próbka przesyłana jest do sandboxa. Sandboxing Eset imituje naturalne zachowania użytkownika, co jest ważne, ponieważ część zagrożeń jest w stanie wykryć, w jakim środowisku jest uruchamiana. W ten sposób EDR działa jak swego rodzaju honeypot. Po skanowaniu w sandboxie pliki analizowane są za pomocą zaawansowanej sieci neuronowej. Na tym etapie zachowanie próbki porównywane jest z danymi historycznymi na temat zachowania użytkowników i plików. Ostatecznie, w trzeci etapie dane są skanowane za pomocą najbardziej aktualnej wersji silnika ESET.

Oprogramowanie Eset zawsze wyróżniało się szybkością działania. W przypadku Dynamic Threat Defence jest nie inaczej. Większość próbek może zostać przeanalizowana w czasie krótszym niż 5 minut. To bardzo dobry wynik. Szybkość skanowania jest szczególnie ważna w rozbudowanych środowiskach, gdzie każda minuta jest na wagę złota. Ponadto, jeżeli próbka była już analizowana, to dane na jej temat są dostępne i wystarczy jedna sekunda, aby określić, czy mamy do czynienia z potencjalnym cyberzagrożeniem.

Wszystkie dane na temat skanowanych próbek dostępne są w konsoli Eset Security Management Center. W czasie webinarium przyjrzymy się bliżej działaniu konsoli. Zobaczymy też, w jaki sposób interpretować dane dostępne w konsoli zarządzania. Lista wszystkich próbek przesyłanych do skanowania w ESET Cloud Malware Protection system jest dostępna dla administratorów sieci.

Czy Eset Dynamic Threat Defence to narzędzie przyjazne administratorom

To bardzo ważne pytanie, ponieważ sama szybkość skanowania nie wystarczy, jeżeli konfiguracja i zarządzanie Dynamic Threat Dyfence pochłaniałoby większość czasu oficerów bezpieczeństwa. W trakcie webinarium przeanalizujemy konsolę zarządzania, i przyjrzymy się czy produkt rzeczywiście ułatwia pracę administartora. 

Kontrolowanie każdej wysyłanej próbki oraz możliwość zmiany ustawień dla poszczególnych urządzeń w sieci, zdecydowanie zwiększa poziom bezpieczeństwa. Jak w praktyce wygląda praca z ESET Dynamic Threat Defence? Czy Eset zaoferował w końcu rozwiązanie, które oferuje odpowiedni balans pomiędzy skutecznością a prostotą zarządzania? Na te pytania postaramy się odpowiedzieć w webinarium, którego nagranie możecie pobrać bezpłatnie z naszej strony.


Podczas webinaru opowiedzieliśmy o:

  • jaki są zalety szyfrowania z użyciem ESET Full Disk Encryption,
  • co daje wdrożenie ESET Dynamic Threat Defence,
  • jak zintegrować FDE oraz EDTD z obecnie posiadaną ochroną ESET,
  • jak bezpiecznie i zgodnie z przepisami wykorzystać możliwości chmury ESET,        
  • czym się różni LiveGrid® od EDTD.
  • jak skonfigurować polityki dot. sandboxingu.

Materiały video:

Panel

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj