بایگانی برچسب برای: edr چیست

RAJA - EDR

EDR چیست

اهمیت دستیابی به راه حل جامع امنیتی سمت پایانه‌ها (Endpoints) در زیرساخت سازمان برای تمام مدیران امنیتی روشن است. با پیچیده‌تر شدن حملات سمت پایانه ها و زیر ساخت های شبکه، ردیابی و جلوگیری از آنها سخت ­تر از گذشته شده است. در این میان استفاده از چند محصول امنیتی مجزا علاوه بر چند تکه شدن بخش مدیریتی امنیت؛ امکان ردیابی فعالیت های مشکوک را از مدیر امنیت سلب می­کند.

سامانه EDR یا Endpoint Detection and Response ، سازمان را در مقابل طیف وسیعی از تهدیدات و حملات پیشرفته سایبری محافظت می­کند. شناسایی و اعلام گزارش فعالیت های مشکوک، بد افزارها و شناسایی آسیب پذیری ها در یک اکوسیستم امنیتی از ویژگی‌های این محصول یکپارچه امنیتی است. مکانیسم‌های امنیتی مختلفی شامل نظارت بر اسناد، ایمیل، سخت افزار، سیستم عامل و نرم افزار، تنها توسط یک عامل پایانه و یک کنسول مدیریتی یکپارچه در سازمان قابل پیاده سازی است.

هر سخت افزاری که به اینترنت متصل است، می‌تواند به عنوان یک هدف جهت حمله سایبری به حساب آید. اگر در سازمانی با  BYOD یا Bring your own devices، موافقت شود شاهد انواع حملات به زیر سازمانی خواهیم بود. سامانه EDR با رصد کردن دستگاه‌ها و رخداد‌های شبکه به ارتقای سطح امنیت سازمان کمک می‌کند. ذکر یک نکته خالی از لطف نیست که تفاوت آنتی ویروس با EDR این است که آنتی ویروس جلوی ورود تهدید را به سیستم و شبکه را می‌گیرد اما زمانی که یک تهدید از آن بگذرد کار EDR آغاز می‌شود برای مثال تشخیص حضور یک هکر در سیستم برای آنتی ویروس غیر ممکن است.

محصول EDR

سامانه بومی EDR شرکت فناوری اطلاعات رجـاء در راستای پوشش حداکثری حوزه های ریسک پایانه ها (Client)، تجمیع تکنولوژی‌های مختلف بازرسی، نظارت و رمزنگاری را در محصول یک پارچه خود انجام داده است. در این راه­کار پایانه ها و سیستم ها جهت کشف هرگونه ناسازگاری در سیاست امنیتی، فعالیت مشکوک سرویس ها و همچنین بدافزارها بررسی می­گردد و با تجزیه و تحلیل این فعالیت‌ها با الگوریتم‌های پیشرفته به نفوذ و تخریب در زیرساخت سازمان پی می‌برد و در آخر با اعمال سیاست مناسب، پاسخ درخور به تهدید انجام می‌پذیرد.

سناریوی EDR

پیش از بیان قابلیت‌های EDR جهت شفافیت موضوع به ذکر چند سناریو می‌پردازیم:

  • در سازمان باج افزار شناسایی شده است در نتیجه برای مقابله با آن مراحل زیر انجام می‌گیرد.
  • در شبکه Rootkit شناسایی شده است پس راه کار EDR برای مقابله با آن مطابق شکل زیر است.
  • اگر در یکی از سیستم‌های سازمان وجود بدافزار تشخیص داده شود، مراحل زیر طی خواهد شد.
  • احتمالا اگر هر یک از برنامه‌های نصب شده در سازمان بروزرسانی نشود در این صورت به مدیر امنیتی اخطار داده خواهد شد.

قابلیت‌های فنی راهکار EDR

در سامانه EDR امکان تعریف سیاست‌های امنیتی متنوعی وجود دارد که این سیاست‌ها ساختار این سامانه را تشکیل داده و پیش از استقرار این سامانه می‌بایست تیمی متشکل از کارشناسان ارشد سازمان و این شرکت با در نظر گرفتن ملاحظات مدیریتی، فنی و امنیتی نسبت به تهیه لیست سیاست‌های مورد نیاز اقدام نموده تا پس از تائید مدیریت سازمان، این موارد در سامانه اعمال گردد.

 در این بخش به منظور ایجاد درک بهتر از قابلیت های محصول سامانه EDR، این قابلیت ها به تفکیک آورده شده است.

اجزای EDR

رویکردهای ردیابی و حفاظت نقاط پایانی، می‌توانند محدوده‌ای گسترده از ویژگی‌های مفید داشته باشند. با توجه به اهمیت کشف آسیب پذیری ها قبل از بروز مشکلات امنیتی و همچنین ردیابی رفتارهای مشکوک، موارد مرتبط به محصول، افزوده شده است در ادامه به تشریح بخش های مرتبط پرداخته شده است.

شکل 1- EDR

Detection (شناسایی مخاطرات و تهدیدات)

بخش های مختلفی در سیستم در جهت یافتن و تحلیل مخاطرات وجود دارد که در زیر هر بخش توضیح داده شده است.

  • IDS (شناسایی نفوذ): عامل سامانه EDR سیستم ها را برای یافتن بد افزارها، ناهنجاری ها و Rootkitها در سطح ترافیک شبکه مانیتور می­کند. همچنین سرور سامانه با دریافت اطلاعات پایانه ها اقدام به تحلیل نفوذ بر اساس امضاهای موجود می‌نماید.
  • NSM: جمع آوری، تجزیه و تحلیل و مقیاس پذیری نشانه ها و هشدارها در سطح ترافیک شبکه برای جلوگیری، شناسایی و پاسخ به حملات ونفوذهای رایج شبکه یک راه حل جامع است که به سازمان ها کمک می‌کند تهدیدات پیشرفته را بیابند، درک کنند و خنثی کنند. اولین جزء این سیستم، تجهیزات و منابعی هستند که می‌خواهیم اطلاعات را از آن‌ها دریافت کرده و با تنظیم مجدد آن‌ها، فرآیندهای مدیریتی و کنترلی خود را اجرا کنیم.
  • Log Data Analysis (تجزیه و تحلیل اطلاعات لاگ): ایجنت با خواندن log سیستم عامل و برنامه های کاربردی، آنها را به طور ایمن برای ذخیره سازی و تحلیل به سرور هدایت می كنند. به این ترتیب از خطاهای برنامه یا سیستم، تنظیمات و پیکربندی غلط، فعالیتهای مخرب یا موفقیت آمیز، نقض خط مشی و سایر موارد امنیتی و عملیاتی آگاهی خواهیم داشت.
  • File integrity Monitoring (دیدبانی سلامت فایل): عامل EDR با مانیتور کردن سیستم فایل اقدام به شناسایی تغییرات در فایل، مجوز ها، مالکیت اسناد و مشخصه های فایل ها می‌نماید. همچنین عامل سامانه، کاربر و یا برنامه‌ ایجاد کننده و تغییر دهنده سند را شناسایی می­کند و در تحلیل های خود از این اطلاعات بهره می­برد. نصب فایل های مختلف مانند برنامه های کاربردی یا دانلود هر فایل دیگری از سطح اینترنت نیاز به بررسی دارد چرا که ما نمی توانیم هر فایلی را دانلود کنیم (فایل ممکن است دستکاری شده یا به ویروس آلوده باشد). اینجاست که فرآیندی ای به نام File Integrity Monitoring وارد کار می شود. کارایی اصلی آن شناسایی انواع تغییرات در محتوای یک فایل است. مثلا اگر هکری به نحوی وارد سیستم شده باشد و برخی از کدها را تغییر داده باشد، با استفاده از FIM به سرعت شناسایی می شود. به همین دلیل است که بسیاری از نهادهای امنیتی از این فرآیند در سیستم های خود استفاده می‌کنند تا در صورت هک شدن، هرچه سریع تر متوجه آن بشوند و از بروز خسارت های سنگین تر جلوگیری کنند. برخی از موارد معمول استفاده از FIM  شامل مواردی چون دستکاری پیکربندی‌های دستگاه‌ها و سرویس‌ها، دستکاری سرویس‌های در حال اجرا، تغییر محتوای فایل‌های حیاتی و همچنین تزریق کد در فایل‌ها می‌باشد.
  • Vulnerability Detection (شناسایی آسیب پذیری ها): عامل EDR با جمع آوری و ارسال اطلاعات نرم افزارهای نصب شده بر روی پایانه ها به سرور و استفاده از یک مرجع (CVE) اقدام به شناسایی آسیب پذیری ها بر روی سیستم می­کند. این تشخیص آسیب پذیری به شناسایی نقاط ضعف سیستم‌ها کمک کرده و به مدیر شبکه این اجازه را می­دهد تا قبل از رخداد امنیتی اقدام لازم را انجام دهد. آسیب‌پذیری‌ها معمولا در توپولوژی‌های شبکه، سیستم عامل‌ها، پورت‌های باز و سرویس‌های اجرا شده بر روی سرور، بر روی Application ها و فایل های تنظیماتی آنها و تقریبا بر روی هر چیزی که دارای سیستم عامل و نرم افزار است قابل شناسایی هستند و در این لایه ها بیشتر وجود دارند. این فرآیند هم بصورت دستی و هم بصورت خودکار توسط نرم افزارهای مختلف انجام می‌شود اما بصورت کلی فراموش نکنیم که آسیب پذیری‌هایی توسط نرم افزارها قابل اسکن و شناسایی هستند که تا به حال کشف و برای حل آنها راهکاری ارائه شده است.
  • Configuration Assessment (صحت­ سنجی پیکربندی امنیتی پایانه‌ها): عامل سامانه EDR، استانداردها و شاخص‌های ایمنی را مانیتور می­کند و پایانه یا نرم افزارهای آسیب‌پذیر را جهت رفع آسیب‌پذیری معرفی می­نماید.
  • Security Analytics (آنالیز امنیتی): با توجه به پیچیده تر شدن تهدیدهای سایبری، نظارت و تجزیه و تحلیل امنیتی در زمان صحیح برای شناسایی و مقابله با تهدیدها ضروری می باشد. به همین دلیل عامل EDR امکان نظارت و واکنش لازم را فراهم می کند، همچنین ارائه اطلاعات امنیتی و تجزیه و تحلیل داده ها در سمت سرور انجام می‌گیرد. به دلیل پیشرفت سریع بدافزارها و دیگر Exploitهای سایبری، نیاز به فناوری‌های آنالیز امنیتی رو به افزایش است. هکرها از تاکتیک‌های خلاقانه‌ای برای نفوذ به سیستم‌های IT استفاده می‌کنند. آسیب‌پذیری‌های برنامه‌های کاربردی  Patch نشده را تقویت می‌کنند، اسکریپت‌های مقیم در حافظه‌ای می‌سازند که برای اسکنرهای بدافزار غیرقابل شناسایی هستند و از Phishing  و دیگر انواع مهندسی اجتماعی استفاده می‌کنند تا از سیستم‌های امنیتی IT بگریزند.

اجزای اصلی Security Analytics

  • آنالیز رفتاری: در این بخش با تجزیه و تحلیل رفتار غیر عادی کاربر نهایی و همچنین برنامه‌های کاربردی می‌توان به تناقض رفتاری پی برد. برای مثال اگر فردی به سیستمی در خارج از ساعت کاری Log On کند یا دستورات غیر معمول به سرورها ارسال شود، می‌تواند نشانه نقض امنیتی باشد.      
  • قابلیت دید و آنالیز شبکه NAV : در این قسمت تمام ترافیک شبکه که شامل برنامه‌ها و کاربران نهایی است تجزیه و تحلیل می‌شود.
  • هماهنگ سازی، خودکار سازی و پاسخ امنیتی (SOAR) : تکنولوژی است که از طریق آن می‌توان متوجه رخداد‌های امنیتی شد و مطابق آن تصمیم گیری کرد.
  • جرم شناسی: این راه کار با آنالیز حملات گذشته و همچنین داده‌های موجود پیش‌بینی از حملات در آینده به شکل گزارش ارائه می‌دهد. این امر باعث می‌شود اتفاقات مشابه در آینده رخ ندهند و علائم حمله مشکوک را هشدار می‌دهد.

Response (پاسخ)

  • DRM: در این روش اصل حفاظت، مبتنی بر رمزنگاري اطلاعات است. به گونه‌ای که اطلاعات از لحظه تولید، رمزنگاری شده و کاربر در صورت داشتن مجوز قادر به باز کردن و استفاده از آن می‌باشد. البته برای ایجاد امنیت با این رویکرد، رمزنگاری اطلاعات بر اساس سیاست‌های مشخص‌شده به صورت خودکار و با کنترل مرکزی صورت می‌گیرد که در این حالت کاربر به راحتی و بدون هیچ‌گونه بار کاری اضافه‌ای به کارهای خود ادامه خواهد داد. این راهکار از طریق “رمزنگاری در جریان اسناد” اقدام به رمزنگاری اسناد مهم سازمانی بر اساس برنامه های کاربردی مشخص شده می‌پردازد. در ادامه با توجه به اینکه استفاده از اسناد رمز شده خارج از محدوده منطقی یا فیزیکی تعیین شده امکان پذیر نخواهد بود؛ راهکار مذکور مالکیت معنوی اسناد را به سازمان اعطا می‌نماید.

 

  • رمزنگاری فایل‌ها: سامانه EDR به صورت پیش فرض شامل فهرستی از نرم‌افزارهای مختلف و کاربردی بوده و امکان اضافه شدن نرم افزار به این لیست نیز بنا به نیاز مشتریان وجود دارد.
  • به منظور رمزنگاری فایل‌ها و محتوا از الگوریتم استاندارد AES با طول کلید 256 بیت استفاده می‌شود.
  • تعیین مدت زمان مجاز دسترسی به فایل‌ها در صورت قطعی شبکه: در صورت قطعی شبکه تصمیمات متعددی جهت دسترسی به اسناد اتخاذ می‌شود. مثلا در صورت قطعی در شبکه کلا امکان دسترسی به فایل وجود نداشته باشد یا بعد از یک مدت زمان خاص (که توسط ما تعیین می‌شود) امکان باز کردن اسناد وجود نداشته باشد.
  • تعیین مجوز دسترسی به فایل‌های یک گروه برای سایر گروه‌ها (به علت داشتن کلیدهای متفاوت)
  • کنترل Clipboard و جلوگیری از عملکرد ابزارهای فیلم‏برداری و عکس‏برداری از صفحه نمایش
  • DLP: در این رویکرد، جلوگیری از انتقال اطلاعات در بسترهای مختلف مانند، انتقال از طریق اینترنت، ایمیل و یا انتقال اطلاعات به دیسک‌های همراه و حافظه‌های جانبی، صورت می‌گیرد که برای برقراری امنیت در این رویکرد از روش‌های فیلترینگ و کنترل انتقال داده در بستر شبکه و حافظه و تجهیزات جانبی و با کنترل کپی اطلاعات استفاده می‌شود. مهمترین ضعف این روش، وابستگی آن به DLP و باقی ماندن اطلاعات به صورت خام است. بنابراین اطلاعات و دارایی‌های سازمانی همچنان در خطر نشت می‌باشند و در صورت خروج اطلاعات امکان سوء­استفاده از آنها وجود دارد.
 
  • کنترل تمامی درگاه‌های سخت‌افزاری فیزیکی و مجازی
  • تهیه لیست سیاه و سفید از سخت‌افزارهای مجاز و غیرمجاز جهت اتصال به رایانه
  • تعریف لیست سیاه و سفید برای آدرس‌های اینترنتی
  • امکان اعمال فیلترهای مختلف (Allow و Block) بر روی ویژگی‌های بسته‌های شبکه
  • کنترل دسترسی به پرینترهای محلی، مجازی و تحت شبکه
  • ایجاد Watermark بر روی صفحات در هنگام چاپ جهت ردیابی اسناد
  • فعال کردن ماژول نگهداشت سیستم
  • IPS: سیستم جلوگیری از نفوذ یک ابزار امنیتی است که بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند. سیستم‌های جلوگیری از نفوذ به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می‌شوند.  IPS سیاست‌ها و قوانینی را برای ترافیک شبکه حین اعلام آلارم یک IDS هنگام رویارویی با ترافیک مشکوک تعریف می‌کند، اما این اجازه را نیز به مدیر سیستم می دهد که بتواند عملکرد لازم را تعیین کند. 
  • Email & SMS: گزارشات در قالب ایمیل و پیامک به مدیر امنیتی ارسال می‌شود.

سازوکار EDR

در ادامه به تشریح سازوکار EDR می‌پردازیم.

  • در ابتدا نسخه ایجنت End Point بر روی نقاط پایانی نصب می‌شود. سیستم عامل‌های Windows، Linux و ESX پشتیبانی می‌شوند.

تذکر: امکان نصب ایجنت بر روی Device های شبکه وجود ندارد.

  • انواع لاگ‌ها از End Point و همچنین Device های شبکه به سرور ارسال می‌شود.
  • با توجه به آنالیز انجام شده در سرور انواع آلارم‌ها به مدیر امنیتی ارسال می‌شود. از طرفی امکان اعمال پالیسی (Response) در سرور به شکل اتوماتیک (بر اساس هوش مصنوعی) و دستی وجود دارد.

با استفاده از هوش مصنوعی می‌توان در کمترین زمان بهترین واکنش را نشان داد و در تشخیص حملات مشابه پیشین، موثرترین عکس العمل را داشت.

شکل 4- سازوکار EDR

دیگر مزایای EDR

  • تشخیص و توقف حملات: حملاتی از قبیل Fileless، حملات روز صفر و باج افزارها متوقف می‌شوند. همچنین استانداردها و چهارچوب ها با توجه به  نیازمندی ها و مشخصه های هر سازمان قابل تعریف خواهد بود. علاوه بر این در راستای بهبود عملکرد در جهت رفع آسیب پذیری، هشدارهای اعلام شده از سوی سامانه شامل توصیه های لازم جهت رفع موارد اعلام شده می ­باشد.
  • تحلیل رویدادنامه ها: عامل سامانه EDR  با خوانش رخدادنامه ­های مرتبط با سیستم عامل و برنامه های کاربردی، رخدادنامه‌ها را به صورت امن به سرور تحلیل و آنالیز ارسال می­کند. سرور گزارش‌گیری سامانه با توجه به قوانین موجود گزارشی شامل خطاهای سیستم عامل و برنامه های کاربردی، پیکربندی‌های اشتباه، فعالیت‌های بدافزارها و تخطی از سیاست‌ها را بر اساس پایانه های سازمان ارائه می­کند.
  • کاهش زمان تشخیص نفوذ: در حالت معمول امکان تشخیص نفوذ بسیار زمانبر است اما با استفاده از این راه کار، صرف جویی چشم گیری در زمان و منابع سازمانی خواهیم داشت.
  • گزارش رویدادها: در یک داشبورد امکان نمایش وضعیت نقاط انتهایی به شکل گرافیکی وجود دارد.
  • پاسخگویی به مخاطرات: عامل سامانه EDR  این قابلیت را دارد تا بدون نیاز به پیکربندی خاصی به مخاطرات پیش آمده پاسخ دهد. به عنوان نمونه این عامل قادر خواهد بود تا دسترسی آدرس منبع سیستم مهاجم را بر اساس برخی از ضوابط قطع نماید. همچنین این قابلیت وجود خواهد داشت تا با اجرای دستورات از راه دور و بررسی IOC ها پاسخ مناسبی در خصوص مخاطره پیش آمده داده شود. 
  • پشتیبانی از انواع سیستم عامل‌ها: در EDR از سیستم عامل‌هایی از قبیل ویندوز، لینوکس و سیستم عامل‌های مجازی پشتیبانی می‌شود.
  • جرم شناسی: سامانه EDR رویدادنامه های لازم جهت بررسی جرم و حصول نتیجه جرم شناسی را در فرمت مناسب در اختیار تیم مرتبط قرار می­دهد.

معماری سامانه EDR

در شکل زیر معماری EDR را ملاحظه می‌کنید.

معماری EDR

معماری EDR  مبتنی بر ایجنت است که بر روی میزبان های تحت نظارت اجرا می شوند که لاگ‌ها را به یک سرور مرکزی منتقل می کند. همچنین، دستگاه‌های بدون ایجنت (مانند فایروال ها، سوئیچ ها، روترها، access pointها و غیره) پشتیبانی می‌شوند و می توانند لاگ‌ها را از طریق syslog و یا یک کاوشگر دوره ای از تغییرات پیکربندی خود ارسال کنند تا بعداً داده ها به سرور مرکزی ارسال شود. سرور مرکزی اطلاعات ورودی را رمزگشایی و تجزیه و تحلیل می کند و نتایج را NoSqlDataBase برای فهرست بندی و ذخیره سازی منتقل می کند.

  • EndPoint: نقاط پایانی از قبیل کامپیوترها، لپ تاپ‌ها و دستگا‌های بدون ایجنت هستند.
  • Load Balancer:  یکی از اجزای کلیدی در زیرساخت‌های شبکه با امکان دسترس‌پذیری بالا می باشد، که از آن برای کارایی و قابلیت اطمینان وب سرورها و پایگاه‌های داده و دیگر سرویس‌ها استفاده می­شود. به این ترتیب با توزیع بار ترافیکی روی چند سرور، سرویس به شکل بهینه ارائه می‌شود.
  • Reporter: یک رابط وب انعطاف پذیر و بصری برای استخراج، تجزیه و تحلیل و تجسم داده‌ها است و در بالای یک خوشه NoSqlDataBase اجرا می شود.
  • DataBase Cluster: (NoSqlDataBase) یک موتور جستجوگر تحلیلی متنی و کاملا مقیاس پذیر است. NoSqlDataBase توزیع شده است، به این معنی که داده‌ها (شاخص ها) به بخش های مختلفی تقسیم می شوند و هر بخش می تواند دارای تکرار صفر یا بیشتر باشد.

یک شاخص از NoSqlDataBase به یک یا چند بخش کوچکتر تقسیم می شود و هر بخش می تواند به صورت اختیاری یک یا چند تکرار داشته باشد. هر بخش اصلی و بخش‌های تکراری، خود یک Lucene  هستند. بنابراین، یک NoSqlDataBase از تعداد زیادی Lucene تشکیل شده است. هنگامی که یک جستجو بر روی NoSqlDataBase انجام می شود، جستجو به صورت موازی بر روی همه قسمت ها انجام می شود و نتایج با هم ادغام می شوند. تقسیم کردن NoSqlDataBase در جستجو به چندین بخش با هدف مقیاس پذیری و در دسترس بودن زیاد استفاده می شود. هر گره  از NoSqlDataBase یک بخش دارد و هیچ تکراری ندارد.

یک خوشه از NoSqlDataBase مجموعه ای از یک یا چند گره (سرور) است که برای انجام عملیات خواندن و نوشتن بر روی فهرست ها با یکدیگر ارتباط برقرار می کنند. استقرار در مقیاس کوچک (۵۰>  ایجنت)، به راحتی توسط یک خوشه تک گرهی قابل کنترل است. وقتی تعداد زیادی سیستم جهت مانیتور، حجم زیادی از داده ها و یا بالا بودن دسترسی نیاز است، خوشه هایی با چند گره توصیه می شود.

  • Control Server: در این بخش سیاست‌های DLP‌ و DRM‌ اعمال می‌شوند که پیشتر توضیحاتی در مورد این دو خصوصیت بیان شده است.

لزوم بهره‌گیری از EDR

در EDR، یکپارچه‌سازی یکی از مهم‌ترین اولویت‌ها بوده و این سامانه با پوشش حجم وسیعی از نیازمندی‌های حوزه امنیت از قبیل مدیریت، کنترل و نظارت بر داده‌های سازمانی و رویدادها تا حدود زیادی نیاز مدیران را پوشش می‌دهد. گزارش‌های خروجی این سامانه یکی از مهم‌ترین ابزارهای جمع‌آوری اطلاعات برای مرکز عملیات امنیت (SOC) بوده و کمک شایانی در تحلیل و جلوگیری از مخاطرات امنیتی می‌نماید.

با توجه به‌سرعت رشد و تغییرات در حوزه فناوری اطلاعات، نیازمندی سازمان‌ها نیز همواره رو به افزایش و تغییر می‌باشد، لذا بومی بودن این سامانه سبب تسریع در افزودن قابلیت‌های جدید و سازگاری با نیاز سازمان می‌شود.

در اینجا به ذکر برخی دلایل لزوم به کارگیری از EDR پرداخته شده است:

  • افزایش تعداد حملات به نقاط انتهایی شبکه است. این در حالیست که از انواع فایروال‌ها، آنتی ویروس و سازوکار افزایش ضریب امنیت سرویس‌ها و سخت افزارها در سازمان بهره برده می‌شود اما باز هم مورد حملات جدی و گاها جبران ناپذیر قرار می‌گیرد. این موضوع به قدری مهم است که ناکافی بودن راه حل‌های پیشین برای سازمان‌ها مسجل شده است.
  • تمام لاگ‌ها در یک سرور جمع‌آوری شده و امکان رسیدن به یک دیدگاه عمیق در شبکه وجود دارد.
  • یکی دیگر از عوامل، پیشرفته‌تر شدن حملات سایبری است که غالباً این گونه حملات آسان‌تر از نفوذ به شبکه است. این گونه حملات از این لحاظ پیشرفته هستند که توسط راه حل‌های امنیتی گذشته معمولی قلمداد می‌شوند یعنی جهت حمله از بدافزار استفاده نمی‌شود و تنها با آنالیز این واکنش‌ها توسط EDR قابل شناسایی هستند.
  • از طرفی با استفاده از این راه کار سیاست‌ها به صورت خودکار جهت مقابله با حملات اعمال می‌شوند.
  • مدیریت فرآیند تولید، پردازش، انتقال و امحای دارایی‌های دیجیتالی در سازمان انجام می‌شود.
  • کنترل دسترسی به منابع براساس حقوق کاربر، شرایط سازمان و ضوابط مدون اعمال می‌شود.
  • حق مالکیت داده‌ها به سازمان اعطا می‌شود.
  • مسئولیت حفاظت داده‌های سازمانی از کاربر سلب می‌شود.
  • هزینه کلی در مدیریت IT و امنیت شبکه کاهش می‌یابد.
  • هزینه و مخاطرات ناشی از سرقت اطلاعات و دارایی‌های سازمان کاهش می‌یابد.

مزایای منحصر بفرد EDR

  • نخستین سامانه بومی پیشگیری از نشت داده‌ها
  • پشتیبانی از VDI, Thin Client, Workgroup و Domain Controller
  • امکان توسعه سفارشی قابلیت‌ها مطابق با نیاز هر سازمان
  • سهولت در پیاده‌سازی، عملکرد شفاف و عدم تداخل در کسب و کار جاری سازمان و کاربر
  • انعطاف‌پذیری بالا و امکان توسعه سریع ویژگی‌های امنیتی