Уже не мало времени прошло с тех пор, как ведущий разработчик ПО по информационной безопасности Bitdefender™ анонсировал и запустил GravityZone Ultra – облачное решение с уклоном в EDR – Endpoint Detect and Response – что означает – Обнаружением и Ответными действиями на конечных точках.
В последнее время Bitdefender™ показывает наивысшие результаты в тестированиях независимых лабораторий таких, как
AV-Test и АV Comparatives и, учитывая, современные реалии, была реализована версия GravityZone Ultra – собравшая всё самое хорошее и сделавшая защиту не только простой и легко управляемой, но и наглядной. При этом у вас есть инструменты для детального анализа событий, мгновенной блокировки, исследования подозрительных файлов в SandboxAnalyser, и многое другое, что вы можете найти и в облачных версиях GravityZone.
Как же устроена схема этой защиты?


Запатентованные технологии, партнерство с ведущими производителями – позволяют Bitdefender® легко и наглядно защищать вашу систему, без необходимости быть профессионалом в сфере информационной безопасности.
Давайте рассмотрим ключевые элементы Ultra
Когда в сети появляеться инцидент – вы сразу же можете получить отчет о его поведении, о затронутых кт, о процессах, которые были вовлечены и о тех последствиях, которые могут следовать за активностью такого типа.
Имея полных отчет о событии – вы можете не только применить соответствующие действия, но и понять была ли эта атака случайной или нацеленной, а также, в некоторых случаях понять цель и мотивы зловредного кода. Не думаю, что все злоумышленики будут готовы к тому, что вы не только с легкостью отразите их атаку, но и получите возможность выявить их активность.
Давайте взглянем поближе на инцидент

Как мы можем видеть – программа обнаружила подозрительное действие PowerShell и используя патентованые технологии машино обучаемости (Machine Learning) проанализировала, что данные действия часто могут быть использованы злоумышленикам в сценариях атаки, хотя этот просесс был и вызван простой работой с Visual Studio – тем не менее вы получили уведомление в панели.

В нижней части панели инцидента – мы можем получить более чем детальную информацию включая
1 Причину блокировки или инцидента – возможные выводы или последствия
2 Информацию о файле – Подпись, Хэш , Месторасположение, КТ на которой он был найден
3 Сведения о файле , процессе и аргументах его исполнения а также под какой учетной записью он был выполнен.
4 Первое обнаружение файла и распостранение по сети.
5 Информацию по анализу в песочнице

Допустим это действительно угроза – тут у вас появляется целый арсенал средств.
Быстрая реакция:
Прекратить процесс – Kill
Отправить файл в карантин (cmd.exe в нашем случае это системный файл и его нельзя отправить)
Исследование:
Используя хэш суммы, полученные из информационной панели 2 отчета вы можете проверить файл с помощью
Virus Total, Sandbox, Google
Сетевое действие:
Вы можете, используя те же хэш суммы – заблокировать файл в вашей сети

Также обратите внимание появилась новая функция найти – которая позволяет делать пользовательские запросы, функция стала доступна с Июньским обновлением 2018.


Это все и другие нововведения вы можете увидеть в официальном списке обновления на сайте
Хотите проверить лично этот продукт в действии? Легко!