Mimo wdrożenia najnowocześniejszych technologii ochrony zespoły ds. bezpieczeństwa często nie
mają wystarczająco dużo personelu lub umiejętności, aby skutecznie monitorować zagrożenia
i reagować, a tym bardziej by tropić zagrożenia w celu głębszego poznania ich mechanizmów
i wzmocnienia ochrony przed kolejnymi atakami. Braki te są szczególnie dotkliwe w mniejszych
firmach, w których brakuje specjalnych zespołów ds. bezpieczeństwa.
„W obliczu ryzyka, na jakie każdego dnia narażone są firmy, potrzebują one czegoś więcej niż tylko
partnera świadczącego im zarządzane usługi ochrony bezpieczeństwa” — powiedział Nick Lantuh,
prezes i dyrektor generalny firmy Fidelis Cybersecurity. „Nasz zespół ekspertów to prawdziwi łowcy
zagrożeń, a nie tylko obserwatorzy alertów. Większość z nich przez lata pracowała w komórkach ds.
bezpieczeństwa cybernetycznego Departamentu Obrony Stanów Zjednoczonych i podmiotach
z amerykańskiej Wspólnoty Wywiadów, gdzie zdobyli duże doświadczenie w tropieniu zagrożeń oraz
reagowaniu na incydenty. Wspomaga ich zaawansowany mechanizm analiz, który dostarcza
szczegółowe metadane i zawartość, co pozwala odkryć i dobrze poznać kontekst alertu, a dzięki temu
— zyskać pełny wgląd w każdą fazę ataku oraz szybko i precyzyjnie wykryć, zablokować
i wyeliminować zagrożenie”.
Chcąc wesprzeć zespoły ds. bezpieczeństwa i działalność biznesową, firma Fidelis Cybersecurity
udostępniła nową usługę zarządzanego wykrywania i reagowania (Managed Detection and
Response, MDR). W Centrum Analiz Zagrożeń Cybernetycznych Fidelis non stop (przez 24 godziny na
dobę i 7 dni w tygodniu) pracują specjaliści ds. bezpieczeństwa, analitycy śledczy, specjaliści ds.
reagowania na incydenty i tropiciele zagrożeń, którzy mają znakomite predyspozycje do identyfikacji
i klasyfikacji ataków przypuszczanych na firmy różnej wielkości oraz reagowania na nie. Nasz zespół
MDR korzysta z platformy Fidelis Elevate, która udostępnia funkcje wykrywania zagrożeń w punktach
końcowych oraz reagowania na nie, analiz ruchu sieciowego, wglądu w infrastrukturę IoT
przedsiębiorstwa, wykrywania zasobów i dezinformacji, umożliwiając identyfikowanie, klasyfikowanie
i ochronę zasobów cyfrowych firmy.
Wykraczając poza dane NetFlow zespół MDR jest w stanie ustalić, czy dany dokument lub plik
wykonywalny był już wcześniej w danym środowisku, jakiego typu jest to plik, kto jest jego twórcą,
kto otrzymał jego kopię i kto był zalogowany na komputerze, z którego wysłano ten plik. Ta
wynikająca z twardych danych wiedza — w połączeniu z uczeniem maszynowym i automatyzacją —
pomagają zespołowi Fidelis MDR w sprawnym reagowaniu na incydenty, zapewniając szybkie
i precyzyjne wykrywanie oraz reagowanie, co owocuje wyeliminowaniem fałszywych alarmów
i generowaniem jedynie przydatnych w praktyce informacji.
„Zespół MDR równie dobrze potrafi udzielić wsparcia dużym przedsiębiorstwom z w pełni
rozwiniętymi zespołami ds. bezpieczeństwa i reagowania na incydenty, jak i firmom o mniejszych
możliwościach w zakresie cyberbezpieczeństwa” — powiedział Lantuh. „Dużym przedsiębiorstwom
z rozbudowanymi centrami ochrony bezpieczeństwa zespół MDR firmy Fidelis może świadczyć usługi
rozszerzające możliwości centrum, tj. dostarczać wyłącznie przydatne w praktyce informacje
opracowane na podstawie wyników analiz prowadzonych w ramach Infrastruktury Fidelis”.
Usługa Fidelis MDR jest jedną z nielicznych, w których wykorzystywana jest technologia
dezinformacji, umożliwiająca klasyfikację zasobów i wdrażanie „okruszków” (ang. breadcrumb) jako
przynęt prowadzących do wabików (ang. decoy), stosowanie fałszywych systemów plików, obsługę
infrastruktury IoT przedsiębiorstwa, a także wykrywanie ataków „Man-in-the-Middle” oraz
dodawanie fałszywych kont Active Directory wykazujących aktywność w roli wabików.
Fidelis MDR wchodzi w skład obszerniejszej oferty usług, która obejmuje m.in. reagowanie na
incydenty i oceny zabezpieczeń, w tym oceny gotowości do reagowania na incydenty, operacji
ochrony bezpieczeństwa oraz programu bezpieczeństwa.