Акции
Positive Technologies

PT Extended Detection and Response (PT XDR)

Softline - Авторизованный партнер Positive Technologies
Скачать прайс-лист Positive Technologies (новый прайс-лист от: 28.03.2024)

Скачать прайс-лист Positive Technologies

Нажимая «Скачать», я соглашаюсь с Политикой конфиденциальности и даю согласие на обработку персональных данных.

Этот сайт защищен reCAPTCHA, и применяются Политика конфиденциальностии Условия использованияGoogle.
  • В связи с особенностями лицензирования, цена на данный продукт предоставляется по запросу

    Запросить цену
  • PT XDR — продукт для быстрого обнаружения кибератак и реагирования на конечных точках. Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.


    PT XDR — продукт класса extended detection and response для выявления киберугроз и реагирования на конечных точках. Эффективный и удобный инструмент для SOC-команд.

    Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. PT XDR аккумулирует в себе логику и экспертизу продуктов экосистемы Positive Technologies, расширяя знания об угрозах экспертными данными для выявления ранее неизвестных целевых атак.

    При обнаружении угроз продукт может автоматически:

    • удалить файл;
    • завершить один или несколько процессов;
    • заблокировать сетевой трафик;
    • отправить файл на проверку в PT Sandbox или средства анализа ВПО типа «Песочника»;
    • отправить данные о событиях ИБ на syslog-сервер и в MaxPatrol SIEM.
    • использовать данные и экспертизу из других продуктов для выявления и расследования кибератак.

    Кроме того, администратор или оператор системы имеют возможность в любой момент запустить реагирование на угрозу на конечном устройстве вручную.

    Ключевые преимущества

    Объединяет информацию для выявления атак

    Собирает события и контекст из множества систем информационной безопасности, верифицирует сработки и подтверждает факт атаки

    Автоматизирует реагирование на угрозы, сокращает время остановки атаки

    Автоматически предлагает варианты реагирования на угрозы, производит лечение и позволяет восстановить работоспособность систем в сети

    Снижает требования к ресурсам и компетенциям SOC-команды

    Автоматизирует рутинные процессы, приоритизирует очередь на анализ, предоставляет полный контекст атаки и позволяет найти причину компрометации данных

    Ключевые особенности:

    • Связывает события и контекст из разных средств защиты информации и инструментов ИБ.
    • Верифицирует атаки, выявляет причины заражения системы или компрометации данных, отсеивает ложные срабатывания.
    • Сокращает время на реагирование и устранение угрозы: предоставляет необходимые данные для реагирования и расследования, автоматизирует реагирование, снижает требования к квалификации и количеству специалистов.
    • Выявляет атаки в сети и на конечных точках и останавливает их.
    • Позволяет восстанавливать работоспособность систем после атаки.
    • Распространяет знания об индикаторах компрометации (IoC) по всей сети агентов, ищет схожее поведение вредоносного ПО в сети.

Делимся инсайтами

Уникальные IT-практики, кейсы, обзоры и экспертные мнения

Нажимая «Подписаться», я соглашаюсь с Политикой конфиденциальности и даю согласие на обработку персональных данных. Этот сайт защищен reCAPTCHA, и применяются Политика конфиденциальностии Условия использованияGoogle.

Статусы от партнеров

Товар добавлен в корзину

Перейти в корзину

Товар добавлен в запрос

Продолжить покупки Перейти к запросу