مدیریت حوادث و امنیت اطلاعات Insight IDR

content-photos/270/2176/content_photo_J79vwOx5mQrceOZe.jpg

Rapid7 InsightIDR مرکز امنیتی شما برای شناسایی و پاسخگویی به حادثه، نظارت بر احراز هویت و مشاهده اِند-پوینت سازمان محسوب می‌شود. InsightIDR دسترسی‌های غیرمجاز توسط تهدیدات داخلی و خارجی را شناسایی و فعالیت‌های مشکوک را برجسته می‌کند. بنابراین نیازی نیست شما با هزاران جریان داده‌ای دست و پنجه نرم کنید.

SIEM InsightIDR قدرت کامل فارنزیک اندپوینت‌ها، جستجوی لاگ و داشبورد پیشرفته را در یک راهکار واحد با هم ترکیب می‌کند. این SIEM، یک ابزار SaaS است که داده‌ها را از ابزارهای امنیت شبکه موجود شما، لاگ‌های احراز هویت و دستگاه‌های اندپوینت جمع‌آوری می‌کند. این SIEM Rapid7، داده‌ها را در یک گردآورنده داخلی یا یک ماشین هاست اختصاصی که داده‌های شما را متمرکز می‌کند، جمع‌آوری می‌کند.

content-photos/270/2174/content_photo_qswdFO10cDDIR4x6.jpg

داده‌های امنیتی خود را یکپارچه کنید
ورود آسان و مبتنی بر فضای ابری، برای تطابق با استانداردهای امنیتی. بدون نیاز به تخصص در دیتا، سخت‌افزار یا نگهداری مداوم

content-photos/270/2174/content_photo_OMLTnQSxHMPBcPhK.jpg

حملات را پیش از وقوع شناسایی کنید
مهاجمان به اطلاعات سرقت شده، بدافزار و فیشینگ علاقه نشان می‌دهند. قبل از بحرانی شدن این موارد، آن‌ها را شناسایی و با آن‌ها مقابله کنید.

content-photos/270/2174/content_photo_A99KY5ugkAjiNEHL.jpg

با اعتماد به نفس پاسخ دهید
سرعت تحقیقات را با استفاده از جداول زمانی بصری، تا 20 برابر افزایش دهید. با استفاده از InsightIDR، در برابر حملاتی که کاربران و دارایی‌های شما را تهدید می‌کنند، دفاع کنید.

به منظور مشاوره بیشتر در رابطه با این محصول با کارشناسان گروه امنیتی لیان تماس حاصل فرمایید
شماره تماس : 91004151-021

ویژگی‌های کلیدی Rapid7 Insight IDR

در هنگام شناسایی و پاسخگویی به حادثه، سریع‌تر و بهتر تصمیم بگیرید.

تحلیل رفتار کاربر

طبق اعلام Verizon DBIR، در سال 2017، در 80% از موارد نقض اطلاعات مربوط به هک، از رمزعبورهای سرقت شده، ضعیف یا قابل حدس استفاده شده بود. مهاجمان نه تنها از طریق بدافزارها، دارایی‌ها را به خطر می‌اندازند، بلکه با استفاده از اعتبارهای سرقت شده، استخراج هش و دیگر تکنیک‌ها، در میان آن‌ها جابه‌جا می‌شوند. با نظارت مداوم بر عملکرد کاربر نرمال در سازمان، InsightIDR پا فراتر از شاخص‌های مشخص می‌گذارد تا به طور قابل اعتماد، مهاجمانی را که زیر ماسک کارمندان شرکت قایم شده‌اند، شناسایی کند.

content-photos/270/2170/content_photo_zlSTP1v2OyZn4NLz.jpg

تحلیل رفتار کاربر

طبق اعلام Verizon DBIR، در سال 2017، در 80% از موارد نقض اطلاعات مربوط به هک، از رمزعبورهای سرقت شده، ضعیف یا قابل حدس استفاده شده بود. مهاجمان نه تنها از طریق بدافزارها، دارایی‌ها را به خطر می‌اندازند، بلکه با استفاده از اعتبارهای سرقت شده، استخراج هش و دیگر تکنیک‌ها، در میان آن‌ها جابه‌جا می‌شوند. با نظارت مداوم بر عملکرد کاربر نرمال در سازمان، InsightIDR پا فراتر از شاخص‌های مشخص می‌گذارد تا به طور قابل اعتماد، مهاجمانی را که زیر ماسک کارمندان شرکت قایم شده‌اند، شناسایی کند.

content-photos/270/2170/content_photo_zlSTP1v2OyZn4NLz.jpg
content-photos/270/2169/content_photo_uubEe6qfwX8F7tXR.jpg

تجزیه و تحلیل رفتار مهاجم

حملات، یکی از مشکلات انسان‌ محسوب می‌شوند. این حملات توسط انسان‌ها ایجاد می‌شوند و تنها توسط انسان‌ها می‌توانند به طور واقعی سرکوب شوند. تحلیلگران خبره که در SOCهای شرکت Rapid7¬ کار می‌کنند، به طور مداوم روی رفتار مهاجمان تحقیق می‌کنند. به محض این که تهدیدات جدیدی کشف می‌کنند، به دنبال علائمی هستند که در آینده به آن‌ها کمک کند چنین فعالیت‌هایی را حتی در زنجیره حمله، شناسایی کنند. دانش محققان این شرکت، به طور مداوم به شناسایی مفید و عملی تبدیل می‌شود که با نام "تحلیل رفتار مهاجم" از آن یاد می‌شود. بهترین قسمت، این جا است که ABA در InsightIDR موجود است.

تجزیه و تحلیل رفتار مهاجم

حملات، یکی از مشکلات انسان‌ محسوب می‌شوند. این حملات توسط انسان‌ها ایجاد می‌شوند و تنها توسط انسان‌ها می‌توانند به طور واقعی سرکوب شوند. تحلیلگران خبره که در SOCهای شرکت Rapid7¬ کار می‌کنند، به طور مداوم روی رفتار مهاجمان تحقیق می‌کنند. به محض این که تهدیدات جدیدی کشف می‌کنند، به دنبال علائمی هستند که در آینده به آن‌ها کمک کند چنین فعالیت‌هایی را حتی در زنجیره حمله، شناسایی کنند. دانش محققان این شرکت، به طور مداوم به شناسایی مفید و عملی تبدیل می‌شود که با نام "تحلیل رفتار مهاجم" از آن یاد می‌شود. بهترین قسمت، این جا است که ABA در InsightIDR موجود است.

content-photos/270/2169/content_photo_uubEe6qfwX8F7tXR.jpg

تشخیص و مشاهده نقاط پایانی

با توجه به تحقیقات مداوم روی رفتار مهاجم، متوجه شدیم که اندپوینت‌ها چقدر اکسپلویت می‌شوند و میزان کاری که برای نظارت بر آن‌ها مورد نیاز است، به ویژه زمانی که کارمندان از شبکه شرکتی شما خارج می‌شوند، چقدر است. به همین دلیل است که InsightIDR با Insight Agent جهانی و اسکن اندپوینت‌ها، یک محصول استاندارد محسوب می‌شود که به شما امکان تشخیص در زمان واقعی و توانایی پاسخگویی فعالانه را می‌دهد.

content-photos/270/2168/content_photo_UH2jAPijAxZtxsrF.jpg

تشخیص و مشاهده نقاط پایانی

با توجه به تحقیقات مداوم روی رفتار مهاجم، متوجه شدیم که اندپوینت‌ها چقدر اکسپلویت می‌شوند و میزان کاری که برای نظارت بر آن‌ها مورد نیاز است، به ویژه زمانی که کارمندان از شبکه شرکتی شما خارج می‌شوند، چقدر است. به همین دلیل است که InsightIDR با Insight Agent جهانی و اسکن اندپوینت‌ها، یک محصول استاندارد محسوب می‌شود که به شما امکان تشخیص در زمان واقعی و توانایی پاسخگویی فعالانه را می‌دهد.

content-photos/270/2168/content_photo_UH2jAPijAxZtxsrF.jpg
content-photos/270/2167/content_photo_IJ20S57jv7EhOedp.jpg

تحلیل ترافیک شبکه

یکی از ویژگی‌های حائز اهمیت این محصول Rapid7، تحلیل ترافیک شبکه است که برای مشتریان InsightIDR فعال است. Rapid7 دارنده NetFort است که ارائه‌دهنده پیشروی تحلیل‌های امنیتی و اتوماسیون در بهار سال 2019 می‌باشد. این عملکرد نشان‌دهنده موج اولیه قابلیت‌های جدید است که توسط فناوری NetFort به بستر Insight اضافه شده است.

تحلیل ترافیک شبکه

یکی از ویژگی‌های حائز اهمیت این محصول Rapid7، تحلیل ترافیک شبکه است که برای مشتریان InsightIDR فعال است. Rapid7 دارنده NetFort است که ارائه‌دهنده پیشروی تحلیل‌های امنیتی و اتوماسیون در بهار سال 2019 می‌باشد. این عملکرد نشان‌دهنده موج اولیه قابلیت‌های جدید است که توسط فناوری NetFort به بستر Insight اضافه شده است.

content-photos/270/2167/content_photo_IJ20S57jv7EhOedp.jpg

مدیریت متمرکز ورود به سیستم

بی‌وقفه در میان لاگ‌ها جستجو کنید، کوئری‌های پیچیده بنویسید و استخدام یک اسپلانکر دیتا را از لیست کارهای خود خط بزنید. InsightIDR روزانه میلیون‌ها واقعه را در محیط شما به طور مستقیم با کاربران و دارایی‌های مربوطه، مرتبط می‌کند تا خطرات موجود در سازمان شما را برجسته کرده و اولویت محل جستجو را مشخص کند. معماری مبتنی بر ابر در پشت پلتفرم Rapid7 Insight، یک جستجوی روان را در میان لاگ‌های شما تحویل می‌دهد و انطباق را بدون نگرانی در مورد رک‌های سخت‌افزار، خودکار می‌سازد.
 

content-photos/270/2166/content_photo_EZgmqKYQGze2cP3E.jpg

مدیریت متمرکز ورود به سیستم

بی‌وقفه در میان لاگ‌ها جستجو کنید، کوئری‌های پیچیده بنویسید و استخدام یک اسپلانکر دیتا را از لیست کارهای خود خط بزنید. InsightIDR روزانه میلیون‌ها واقعه را در محیط شما به طور مستقیم با کاربران و دارایی‌های مربوطه، مرتبط می‌کند تا خطرات موجود در سازمان شما را برجسته کرده و اولویت محل جستجو را مشخص کند. معماری مبتنی بر ابر در پشت پلتفرم Rapid7 Insight، یک جستجوی روان را در میان لاگ‌های شما تحویل می‌دهد و انطباق را بدون نگرانی در مورد رک‌های سخت‌افزار، خودکار می‌سازد.
 

content-photos/270/2166/content_photo_EZgmqKYQGze2cP3E.jpg
content-photos/270/2165/content_photo_YhIy89JDnOY2VLqb.jpg

جدول زمانی بصری تحقیقات

اگر شما هم جزو 62% از سازمان‌هایی هستید که نسبت به توانایی تحقیقاتی خود، هشدارهای بیشتری دریافت می‌کنند، احتمالاً با روند کنار هم قرار دادن فعالیت‌های کاربر، جمع‌آوری داده‌های اندپوینت و تأیید رفتارهای صحیح شناخته شده، برای کشف یک مورد false-positive آشنا هستید. InsightIDR جستجوی لاگ، رفتار کاربر و اطلاعات اند-پوینت را در یک تایم‌لاین واحد، یکپارچه می‌کند. به این صورت، به شما کمک می‌کند تا تصمیمات سریع‌تر و هوشمندانه‌تر بگیرید. طبق گزارش مشتریان، سرعت تحقیقات آن‌ها، 20 برابر افزایش پیدا کرده است.

جدول زمانی بصری تحقیقات

اگر شما هم جزو 62% از سازمان‌هایی هستید که نسبت به توانایی تحقیقاتی خود، هشدارهای بیشتری دریافت می‌کنند، احتمالاً با روند کنار هم قرار دادن فعالیت‌های کاربر، جمع‌آوری داده‌های اندپوینت و تأیید رفتارهای صحیح شناخته شده، برای کشف یک مورد false-positive آشنا هستید. InsightIDR جستجوی لاگ، رفتار کاربر و اطلاعات اند-پوینت را در یک تایم‌لاین واحد، یکپارچه می‌کند. به این صورت، به شما کمک می‌کند تا تصمیمات سریع‌تر و هوشمندانه‌تر بگیرید. طبق گزارش مشتریان، سرعت تحقیقات آن‌ها، 20 برابر افزایش پیدا کرده است.

content-photos/270/2165/content_photo_YhIy89JDnOY2VLqb.jpg

تکنولوژی فریب

راهکارهای نظارتی که تنها بر فایل‌های لاگ نظارت می‌کنند، ردیابی مهاجم را بی‌نتیجه می‌گذارند. با استفاده از درک عمیق رفتار مهاجم در Rapid7، InsightIDR تنها اندپوینت و UBA را شناسایی نمی‌کند، بلکه تله‌هایی ارائه می‌کند که استقرار آسانی دارند. این تله‌ها، شامل honeypot، honey user، honey credential و honey file می‌شوند. تمام این‌ها برای شناسایی رفتارهای مخرب در ابتدای زنجیره حمله ساخته شده اند.

content-photos/270/2164/content_photo_3XOd7sCGnEdUQ1dV.jpg

تکنولوژی فریب

راهکارهای نظارتی که تنها بر فایل‌های لاگ نظارت می‌کنند، ردیابی مهاجم را بی‌نتیجه می‌گذارند. با استفاده از درک عمیق رفتار مهاجم در Rapid7، InsightIDR تنها اندپوینت و UBA را شناسایی نمی‌کند، بلکه تله‌هایی ارائه می‌کند که استقرار آسانی دارند. این تله‌ها، شامل honeypot، honey user، honey credential و honey file می‌شوند. تمام این‌ها برای شناسایی رفتارهای مخرب در ابتدای زنجیره حمله ساخته شده اند.

content-photos/270/2164/content_photo_3XOd7sCGnEdUQ1dV.jpg
content-photos/270/2163/content_photo_bzEYMINVDuFzCvwu.jpg

نظارت بر ادغام فایل (FIM)

همان طور که InsightIDR در زمینه شناسایی حملات ناشناخته عالی عمل می‌کند، به شما کمک می‌کند تا با یک چالش ناشناخته روبرو شوید: نشان دادن انطباق با برنامه امنیتی شما. این شامل ممیزی لاگینگ و مدیریت لاگ (به عنوان مثال، PCI Requirement 10)، نظارت بر کابر (برای مثال، NIST CSF Detect)، و حالا، نظارت بر ادغام فایل‌ها (FIM) می‌شود؛ قانونی که بر روی PCI، HIPAA و GDPR تنظیم شده است.

زمانی که عامل Insight Agent¬ را در دارایی‌های مهم خود مستقر می‌کنید، می‌توانید نظارت بر ادغام فایل را فعال کنید تا تمام تغییراتی را که بر روی فایل‌های مشخص یا دایرکتوری‌های روی اند-پوینت اعمال می‌شوند، پرچم‌گذاری کنید.

نظارت بر ادغام فایل (FIM)

همان طور که InsightIDR در زمینه شناسایی حملات ناشناخته عالی عمل می‌کند، به شما کمک می‌کند تا با یک چالش ناشناخته روبرو شوید: نشان دادن انطباق با برنامه امنیتی شما. این شامل ممیزی لاگینگ و مدیریت لاگ (به عنوان مثال، PCI Requirement 10)، نظارت بر کابر (برای مثال، NIST CSF Detect)، و حالا، نظارت بر ادغام فایل‌ها (FIM) می‌شود؛ قانونی که بر روی PCI، HIPAA و GDPR تنظیم شده است.

زمانی که عامل Insight Agent¬ را در دارایی‌های مهم خود مستقر می‌کنید، می‌توانید نظارت بر ادغام فایل را فعال کنید تا تمام تغییراتی را که بر روی فایل‌های مشخص یا دایرکتوری‌های روی اند-پوینت اعمال می‌شوند، پرچم‌گذاری کنید.

content-photos/270/2163/content_photo_bzEYMINVDuFzCvwu.jpg

اتوماسیون

برای این که یک سازمان بتواند محیط در حال توسعه‌ی خود را حفظ کند، از حمله مهاجمان در امان باشد و با محدودیت‌های صنعتی بدون منابع کافی، مبارزه کند، تیم‌های امنیتی باید راهی پیدا کنند تا بازدهی عملیات امنیتی خود را بهبود ببخشند.

InsightIDR چندین قابلیت برای اتوماسیون ارائه می‌کند که راندمان را دو برابر می‌کند. این موارد شامل جریان کاری از پیش تعریف شده مانند مقابله با تهدیدات در یک اِندپوینت، معلق کردن اکانت کاربر یا ادغام با سیستم‌های تیکتینگ است. برای تقویت بیشتر این قابلیت‌ها، InsightIDR اخیراً از طریق هوش تهدید منبع باز، لیست جریان‌های کاری خود را غنی ساخته است. همچنین توانایی شروع هر یک از این جریان‌های کاری (یا جریان‌های کاری InsightConnect) را با توجه به اعلان‌های تحلیل رفتار کاربر (UBA)، ایجاد کرده است.