* Soluzioni di rilevamento e risposta endpoint (EDR): Questi sono spesso gli strumenti principali. Gli agenti EDR risiedono sugli endpoint, raccolgono dati di telemetria, tra cui configurazioni di sistema, versioni software, processi di esecuzione, connessioni di rete e attività del file. Possono quindi utilizzare questi dati per far rispettare le politiche (ad esempio, bloccare l'attività dannosa, in quarantena file sospetti). Gli esempi includono Crowdstrike Falcon, Sentinelone, Carbon Black e Microsoft Defender per Endpoint.
* Soluzioni UNIFIFIC Endpoint Management (UEM): Questi gestiscono e sicuri endpoint, inclusi dispositivi mobili, laptop e desktop. Le soluzioni UEM spesso includono funzionalità per la raccolta di proprietà endpoint (inventario hardware/software), l'applicazione di politiche di sicurezza (ad es. Complessità delle password, restrizioni di app) e gestire a distanza i dispositivi. Esempi includono VMware Workspace One, Microsoft Intune e MobileIron.
* Sistemi di informazioni sulla sicurezza e gestione degli eventi (SIEM): Pur non raccogliendo direttamente le proprietà degli endpoint, i SIEM svolgono un ruolo cruciale nell'aggregare * i dati da varie fonti, inclusi gli strumenti EDR e UEM. Correlano questi dati per rilevare le minacce e far rispettare le politiche di sicurezza a un livello superiore. Esempi includono Splunk, Qradar e Azure Sentinel.
* Strumenti di gestione della configurazione: Strumenti come Puppet, Chef, Ansible e SaltStack vengono utilizzati per automatizzare la configurazione degli endpoint e assicurarsi che aderiscano alle impostazioni predefinite. Questi impongono indirettamente le politiche garantendo che i sistemi siano correttamente configurati.
* Sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS): Sebbene focalizzati sul traffico di rete, IDS/IPS basati sulla rete possono applicare indirettamente le politiche relative alla comunicazione e al comportamento degli endpoint.
In breve, la risposta non è un singolo nome di prodotto, ma una combinazione di strumenti che lavorano insieme. I prodotti specifici utilizzati varieranno a seconda delle esigenze e delle infrastrutture dell'organizzazione.
software © www.354353.com