Skip to content
สอบถามสินค้าและบริการ LINE: @monsterconnect โทร.02-026-6664
สอบถามสินค้าและบริการ LINE: @monsterconnect โทร.02-026-6664
Endpoint Detection and Response (EDR) N-ABLE RMM ภาพรวม

Endpoint Detection and Response (EDR) N-ABLE RMM ภาพรวม

“ได้ SentinelOne EDR ในราคาเริ่มต้นเพียงเดือนละ 160 บาทต่อผู้ใช้งาน”

Endpoint Detection and Response (EDR) เป็นซอฟต์แวร์การจัดการภัยคุกคามแบบบูรณาการจาก SentinelOne การรวม N-AbleTM N-Central เข้ากับการป้องกันปลายทาง SentinelOne ทำให้การตรวจจับและการตอบสนองของปลายทาง ช่วยให้อุปกรณ์สามารถป้องกันและรักษาได้ด้วยการ Stopping processes, establishing quarantine, fixing forward และการ rolling back events to keep devices protected

EDR ตรวจสอบกระบวนการหลายอย่าง เพื่อรับรู้เกี่ยวกับการโจมตี ขณะที่อยู่ช่วงการพัฒนาและ respond ความเร็วของเครื่อง ซึ่งมีความแตกต่างจากการตรวจจับตาม signature-based ที่ให้โซลูชัน AV แบบเดิม

EDR provides forensic data เพื่อช่วยให้บรรเทาภัยคุกคามได้อย่างรวดเร็ว ดำเนินการแยกเครือข่าย และป้องกันภัยคุกคามที่ค้นพบใหม่

Key ใหม่ที่สำคัญของ N-Central รวมถึงการปรับใช้เอเจนต์ EDR กำหนดนค่าโปรไฟล์ และตรวจสอบอุปกรณ์จากแดชบอร์ด การปรับใช้กับอุปกรณ์ที่ง่ายต่อการติดตั้งบนอุปกรณ์เดียวหรือหลาย ๆ อุปกรณ์

Endpoint Detection and Respond Software 

ช่วยปกป้องลูกค้าของคุณจาก Ransomware

การโจมตี Zero-day และการพัฒนาภัยคุกคามออนไลน์       

  • ภัยคุกคามทางด้านความปลอดภัยที่ทวีคูณมากขึ้นและเปลี่ยนแปลงทุกวัน User คาดหวังที่จะได้รับการปกป้อง ป้องกัน  
  • นำหน้าภัยคุกคาม โดยไม่ต้องออกจาก N-Able
  • RMM dashboard พร้อมตรวจจับและตอบสนองปลายทางแบบบูรณาการ

ป้องกันการโจมตีทางไซเบอร์

  • Dashboard alerts : ค้นหาปัญหาได้อย่างรวดเร็ว มีการแจ้งเตือนบนอุปกรณ์ที่ติดไวรัส และแจ้งเตือนเมื่อมีการรีบูตอัตโนมัติ ที่ปรากฎใน RMM dashboard
  • Near real-time file analysis : ระบบสามารถวิเคราะห์ไฟล์ได้อย่างต่อเนื่อง มาแทนที่การสแกนแบบซ้ำๆ ที่ต้องใช้เวลานาน Signatureless approach : ต่อสู้กับภัยคุกคามตัวล่าสุด โดยไม่ต้องรอการอัปเดตเกี่ยวกับคำจำกัดความแบบรายวัน
  • Offline protection : จัดเก็บข้อมูลปัญญาประดิษฐ์ไว้ที่ปลายทาง เพื่อให้ได้รับการปกป้องขณะที่มีการออฟไลน์ และเพื่อช่วยให้คุณไม่ต้องรอการอัปเดตลายเซ็นหรือให้ปลายทางเชื่อมต่อกับระบบคลาวด์ เพื่อที่จะตรวจสอบคะแนน
  • Machine learning : ใช้การเรียนรู้ของเครื่อง เพื่อกำหนดวิธีการตอบสนองต่อภัยคุกคามได้ดีที่สุด ปรับการตอบสนองเหล่านั้นเมื่อเวลาผ่านไป Autonomous action : ใช้ประโยชน์จากการป้องกันปลายทางตามนโยบาย เพื่อต้านภัยคุกคามที่ปลายทางได้อัตโนมัติ

ตรวจจับและจัดการภัยคุกคาม

  • Behavioral artificial intelligence engines : ใช้ประโยชน์จาก AI วิเคราะห์ข้อมูลหลายจุด ระบุภัยคุกคามและพิจารณาว่า จำเป็นต้องมีการตอบสนองหรือไม่
  • Near real-time alerts : ค้นพบกิจกรรมการคุกคามอย่างรวดเร็ว แจ้งเตือนทุกครั้งที่ตรวจพบเจอเป็นภัยคุกคาม
  • Easy-to-use dashboards : ลดการแจ้งเตือน แบ่งเบาโดยไม่ต้องออกจากเพจ ผ่าน widget และแถบสถานะ Threat Center ที่ปรับปรุงแล้ว
  • Advanced threat insight : ดูข้อมูลที่รวบรวมเกี่ยวกับภัยคุกคาม จำนวนภัยคุกคามที่ใช้งานอยู่ในปัจจุบันและจำนวนภัยคุกคามที่พบในช่วงเวลาที่กำหนด ตรวจทานภัยคุกคามและแก้ไขเมื่อเวลาผ่านไป
  • Threat summaries : ตรวจสอบข้อมูลเกี่ยวกับภัยคุกคามที่เฉพาะเจาะจง เช่น วันที่ระบุ, วันที่รายงาน ชื่อไฟล์พร้อมลิงค์ไปที่ฐานข้อมูลภัยคุกคาม ของทาง Google และเว็บไซต์ VirusTotal สำหรับข้อมูลเพิ่มเติม
  • Executive reporting and key findings : เพิ่มความโปร่งใสเหนือการป้องกันปลายทาง ในรายงาน RMM ดั้งเดิม เช่น รายละเอียดราคา ตรวจสอบผู้ใช้ เหตุการณ์สำคัญ การล้างการตรวจสอบ สินค้าคงคลังของอุปกรณ์ และนโยบายคุณสมบัติ
  • Forensics : ดูภาพรวมและเนื้อเรื่องของการโจมตี เพื่อให้เข้าใจภัยคุกคามได้อย่างรวดเร็ว
  • Raw data report : เจาะลึกรายละเอียดเกี่ยวกับข้อมูลภัยคุกคามรวมถึงเวลา กิจกรรมที่ทำโดยไฟล์ และ SHA1 hash

ตอบสนองอย่างมีประสิทธิภาพผ่านระบบอัตโนมัติ

  • Rapid agent deployment : เพิ่มอุปกรณ์อย่างรวดเร็วและใช้นโยบายตามการตั้งค่าของอุปกรณ์
  • Integrated workflows : รวมการป้องกันปลายทาง เข้ากับ workflows ที่มีอยู่ ผ่านการตรวจสอบบริการ EDR ภายในแดชบอร์ด RMM
  • Custom policies : ใช้การป้องกันตามนโยบายที่ปรับให้เหมาะสมกับลูกค้า ซึ่งอนุญาต / บล็อก USB อนุญาต / บล็อก การรับส่งข้อมูลปลายทาง และระบุการตอบสนองแบบอัตโนมัติที่ดีที่สุด
  • Multiple recovery options : เลือกตัวเลือกการกู้คืนที่ต้องการ หลังจากการถูกโจมตี ตั้งแต่การกู้คืนบางส่วนไปจนถึงการตอบกลับแบบอัตโนมัติทั้งหมด
  • Enhanced quarantine : เลือกตัวเลือก “Disconnect from Network” เพื่อป้องกันไม่ให้เครื่องติดเครือข่ายต่อไป
  • Automatic rollback : การโจมตีจะถูกควบคุมและทำให้เป็นกลางโดยอัตโนมัติ และไฟล์ที่ถูกบุกรุกจะถูกแทนที่โดยอัตโนมัติ เวอร์ชันล่าสุดที่ใช้งานได้ตามปกติ (Windows OS Only)
Previous article มาดูกันชัด ๆ DOS & Windows & Linux คืออะไรทำงานต่างกันอย่างไร
Next article Why use a Yubikey? ทำไมต้อง Yubikey?

Leave a comment

* Required fields