ENDPOINT DETECTION

AND RESPONSE

ข้อมูลเชิงลึกเกี่ยวกับการโจมตีเพื่อเชื่อมโยงการพยายามเจาะเครือข่าย ระบุการโจมตีอย่างรวดเร็วด้วยการวิเคราะห์สาเหตุที่แท้จริงเพื่อการแก้ไขอย่างมีประสิทธิภาพ

GET REAL-TIME
​EDR FORENSICS​

Attack Vector Threat Visualizations​

 แสดงภาพเหตุการ์ผ่านแดชบอร์ด ไฟล์ที่ไม่น่าเชื่อถือและลำดับชั้นของกระบวนการ เหตุการณ์ที่อิงตามกระบวนการจะ แสดงในโครงสร้างมุมมอง tree-view เพื่อช่วยให้นักวิเคราะห์เข้าใจพฤติกรรมของกระบวนการได้ดีขึ้น รายละเอียดวิถีของอุปกรณ์มีหน้าจอแยกต่างหากเพื่อเจาะลึกลงไปในอุปกรณ์เพื่อข้อมูลเชิงลึกเมื่อตรวจสอบเวกเตอร์การโจมตี

Keep your endpoints up to date

 การป้องกันภัยคุกคามทางเว็บแบบ Zero-day โดยไม่ขัดขวางประสิทธิภาพการทำงานของพนักงาน ตรวจจับภัยคุกคามที่ไม่มีไฟล์ที่ไม่รู้จัก 100% ด้วยเครื่องมือวิเคราะห์ไฟล์อัจฉริยะของ Comodo จาก Policyที่เราแนะนำ ซึ่งสร้างขึ้นจากการตรวจสอบการวิเคราะห์พฤติกรรมภัยคุกคาม

Full Detection Forecast Analysis

 อัปเดตฐานข้อมูลไวรัสให้อัตโนมัติหลังตรวจสอบกระบวนการที่ทำงานในสภาพแวดล้อมของคุณอย่างต่อเนื่อง เปิดใช้งานตัวแทนที่มีน้ำหนักเบาของเราเพื่อเริ่มการดำเนินการปรับปรุงความพยายามในการติดตามผล

Feature Capabilities

Attack Chain Visualizations
เหตุการณ์ที่อิงตามกระบวนการจะแสดงในโครงสร้างมุมมองแบบ tree-viewเพื่อช่วยให้นักวิเคราะห์เข้าใจพฤติกรรมของกระบวนการได้ดีขึ้น

Recommended Security Policy
License EDR มาพร้อมกับนโยบายความปลอดภัย สามารถกำหนด Rule การแจ้งเตือนได้

Suspicious Activity Alerting
รับการแจ้งเตือนเกี่ยวกับกิจกรรมต่างๆ เช่น การโจมตีแบบไม่ใช้ไฟล์ การคุกคามแบบต่อเนื่องขั้นสูง

Incident Investigation
Event search ช่วยค้นหาเหตุการณ์ช่วยให้นักวิเคราะห์สามารถเรียกใช้การสืบค้นเพื่อค้นหารายละเอียด ระดับเหตุการณ์แรกที่เริ่มต้นของไฟล์

Cloud-Based Architecture​
ทำการรวบรวมข้อมูลและบันทึกผ่านระบบ Cloud แสดงเหตุการณ์ที่มีรายละเอียดระดับเหตุการณ์พื้นฐาน

Fileless Malware Detection​
EDR สามารถตรวจจับภัยคุกคามเหล่านี้ได้ก่อนที่จะปรากฏขึ้น

Verdicting Engine
ดำเนินการวิเคราะห์พฤติกรรมไฟล์ที่ไม่รู้จักเพื่อตัดสินว่าไฟล์ปลอดภัยอย่างรวดเร็ว และกักกันไฟล์เป็นอันตรายโดยอัตโนมัติ

Auto Containment Compatibility
ทำงานโดยอัตโนมัติจาก Auto Containment ป้องกันไม่ให้ภัยคุกคามเข้าถึงทรัพยากรของระบบโฮสต์หรือข้อมูลผู้ใช้