Единый программный компонент, который устанавливается на защищаемые устройства (компьютеры, ноутбуки, серверы, виртуальные рабочие места), позволяет обеспечить непрерывный мониторинг и анализ системных событий, выявлять атаки на ранних этапах их развития, упрощает проведение поиска уязвимостей


Агент для конечных устройств
Технология, которая обеспечивает непрерывный мониторинг и анализ системных событий, на конечных устройствах – ноутбуках сотрудников, компьютерах и серверах организации, виртуализированных рабочих местах.
Обзор
Основные возможности агентов
Сбор системных событий
Агент выполняет локальный сбор данных о событиях на конечном устройстве и передает их в модули обнаружения. При отправке событий в SIEM-систему агент нормализует их для снижения нагрузки.
Выявление сложных атак на ранних этапах
Агент проводит статический и поведенческий анализ угроз, использует экспертный набор правил корреляции и YARA-правил.
Остановка вредоносных действий на узлах
Агент предоставляет богатый выбор действий, как для преднастроенного, так и интерактивного взаимодействия с конечным устройством.
Автономная работа
Агент может проводить анализ и выполнять автоматическое реагирование без доступа в интернет или обращения к серверу управления, что актуально для поддержки удаленных устройств и узлов с непостоянным доступом к сети.
Поддержка широкого списка ОС
Агент поддерживает широкий список отечественных ОС и наиболее популярные зарубежные системы (Windows, Linux и macOS). Возможна работа в VDI.
Локальный аудит устройств для обнаружения уязвимостей и инвентаризации
Единый агент собирает телеметрию, конфигурационную и инвентаризационную информацию, не требуя предоставления привилегированных учетных записей со стороны IT-подразделения. После чего передает их на обработку в MaxPatrol VM для обнаружения уязвимостей. Если MaxPatrol VM не используется, агент все равно позволяет создать активы в системе.
Зачем использовать агенты на хостах?

Конечные устройства организации или сотрудников — популярный вектор атаки
Это точка входа, где с использованием фишинга, уязвимостей приложений и операционной системы можно начать развитие атаки. Обнаружить такие события на начальных этапах — до распространения по сети и совершения недопустимых событий крайне важно для обеспечения киберустойчивости организаций.

Распространение шифровальщиков, инфостилеров, вайперов, ВПО для удаленного управления
Инструменты, которые используют злоумышленники становится сложнее и проектируют так, чтобы обходить традиционные хостовые средства защиты (классов АВЗ и СОВ). Статические методы, например, сигнатурный анализ файлов уже не дают нужного качества обнаружения вредоносного ПО. Злоумышленники используют легитимные инструменты типа powershell/bash чтобы скрыть свои следы, закрепиться в сети и найти путь к реализации задуманного.

Специалисты ИБ и ИТ вынуждены использовать разрозненные инструменты
Это WinEventLog collector для одних систем, AuditD — для других, где-то нужно выделить дополнительные учетные записи для сбора данных. Это требует времени и экспертизы для настройки, поддержки, доставки в системы мониторинга и анализа.

Часть устройств находится вне сети или домена, вне зоны видимости средств защиты
Устройства удаленных сотрудников, тех кто в командировке, вне зоны администрирования ИТ службы не передают данные в SIEM, не попадают в зону сканера уязвимостей.
Агент для конечных устройств от Positive Technologies
Больше, чем сенсор
Гибкая настройка
Поддержка широкого списка ОС
Модули доставки и установки
Модули сбора
Модули обнаружения
Модули реагирования
Агент в продуктах Positive Technologies
MaxPatrol EDR
Защита устройств организации от сложных и целевых атак. MaxPatrol EDR осуществляет:
- Централизованное управление агентами.
- Настройку политик мониторинга и реагирования обработку событий в веб консоли.
- Обнаружение угроз в динамике, определение техник и тактик злоумышленников.
- Реагирование на устройствах в автоматическом или ручном режиме
MaxPatrol VM
Управление уязвимостями на полную
- Модули сканирования агентов собирают данные с узлов вне домена и устройств удаленных сотрудников.
- Узловое сканирование происходит параллельно на всех активах в группе, что снижает нагрузку на сканирующий сервер и каналы связи.
- Упрощение диалога между подразделениями ИБ и ИТ — не требуются учетные записи с повышенными привилегиями, не нужно тратить время на маршрутизацию.
MaxPatrol SIEM
Расширение зоны мониторинга и мгновенное реагирование
- Настройка мониторинга централизованно для всех групп устройств, в том числе для тех, которые работают вне домена.
- Поведенческий и статический анализ выполняются прямо на устройствах, с помощью корреляционного и YARA-движков агентов MaxPatrol EDR.
- Широкий набор действий для своевременного реагирования. События, контекст и возможность реагирования прямо из карточки события.
- Агент самостоятельно выполняет корреляцию событий, нормализует и фильтрует их перед отправкой, что снижает нагрузку на SIEM-систему.
- При достижении договоренностей, подразделение ИБ может управлять данными и реагировать на угрозы без привлечения ИТ. Договоренности можно отразить в настройках политик, которые определят функциональность каждой группы агентов.
PT Sandbox
Проактивное обнаружение неизвестных угроз
- Защита от ВПО, распространяемого через шифрованные каналы (Telegram, браузеры, P2P).
- Агенты обнаруживают скачиваемые файлы и передают их в PT Sandbox для проведения подробного статического и поведенческого анализа.
- Результат анализа доступен на всех агентах, что позволяет превентивно блокировать атаки.
Узнай больше в наших статьях

Монстр из-под кровати, или как мы стали жертвой целевой атаки

Как найти баланс между прикладными задачами SOC и ожиданиями рынка

Найти и уничтожить: как расширение контекста помогает вовремя остановить атаку
Еще больше информации — у наших экспертов
Оставьте контакты, и мы расскажем, как наши решения повысят защищенность вашей компании, поможем с выбором продукта и ответим на любые вопросы.
Указав ИНН организации, вы сможете быстрее получить детальную информацию.