Фон
Фон

Агент для конечных устройств

Технология, которая обеспечивает непрерывный мониторинг и анализ системных событий, на конечных устройствах – ноутбуках сотрудников, компьютерах и серверах организации, виртуализированных рабочих местах.

01

Обзор

Единый программный компонент, который устанавливается на защищаемые устройства (компьютеры, ноутбуки, серверы, виртуальные рабочие места), позволяет обеспечить непрерывный мониторинг и анализ системных событий, выявлять атаки на ранних этапах их развития, упрощает проведение поиска уязвимостей

Основные возможности агентов

02

Зачем использовать агенты на хостах?

03

Агент для конечных устройств от Positive Technologies

Больше, чем сенсор

Агенты не просто собирают данные телеметрии, а делают это автономно. Они используют функциональные модули, которые работают непосредственно на устройствах. В результате агенты могут проводить статический/поведенческий анализ и реагировать на угрозы без доступа к управляющему серверу, внутренней сети или интернету. Такая архитектура позволяет обезопасить устройства удаленных сотрудников, находящиеся вне домена и не попадающие в поле зрения периметровых средств защиты.

Гибкая настройка

Перечень и описание конфигураций модулей содержатся в политике для устройства или группы устройств. Вы можете добавлять/удалять модули из политики, а также включать/отключать их, управляя возможностями:

  • проводить только мониторинг событий, когда нельзя применять реагирование (например, в критически важных системах или на устройствах топ-менеджеров)
  • снизить нагрузку на устройства со слабыми аппаратными возможностями
  • Благодаря такой структуре, новые пакеты модулей поставляются в агенты независимо — без необходимости обновления продукта.

Благодаря такой структуре, новые пакеты модулей поставляются в агенты независимо — без необходимости обновления продукта.

Поддержка широкого списка ОС

Агент совместим с операционными системами Windows, Linux и macOS. Можно скачать дистрибутив в интерфейсе сервера управления или осуществить централизованную установку с помощью таких инструментов как System Center Configuration Manager для ОС Windows, Ansible, Puppet, Salt, Chef, Terraform для ОС семейства Linux и Jamf — для macOS.

Модули доставки и установки

Устанавливают и настраивают приложения и управляют конфигурацией средств мониторинга, таких как Sysmon и auditd.

Модули сбора

Собирают данные о событиях на конечном устройстве, в том числе на уровне ядра ОС, передают их в модули обнаружения и в MaxPatrol SIEM.

Модули обнаружения

Анализируют собранные события, обнаруживают подозрительную и вредоносную активность на конечном устройстве, регистрируют события ИБ. Используют мощный корреляционный движок и YARA-сканер для проведения статического и динамического анализа. Также позволяют отправлять файлы на проверку в PT Sandbox — результаты проверки сохраняются в локальные БД всех агентов с данной политикой.

Модули реагирования

Пресекают подозрительную и вредоносную активность на конечном устройстве, выполняя с файлами, процессами или сетевым окружением конечного устройства действия, например:

  • удаление и карантин файлов
  • завершение процессов
  • сетевая изоляция узлов (полное отключение сетевых адаптеров или частичное сохранение связи с сервером агентов и адресами из списка исключений)
  • блокировка по IP-адресу
  • перенаправление DNS-запросов (синкхолинг)
  • удаленное выполнение команд и операций с файлами
04

Агент в продуктах Positive Technologies

05

Узнай больше в наших статьях

Еще больше информации — у наших экспертов

Оставьте контакты, и мы расскажем, как наши решения повысят защищенность вашей компании, поможем с выбором продукта и ответим на любые вопросы.

Указав ИНН организации, вы сможете быстрее получить детальную информацию.

Пилот продукта

Заполнить заявку на знакомство с продуктами

Консультация

Узнать больше о нас и нашей работе

Будь в курсе!

Подписаться на наш новостной дайджест

Для российских компаний
Для зарубежных компаний
Выберите продукт
Компания/ИНН/Юридический адрес
Почта
+7 (555) 555-55-55