R-Vision Endpoint
Cбор данных, обнаружение и реагирование на конечных устройствах
Детализированная инвентаризация активов
Выявление киберугроз
Реагирование на инциденты непосредственно на конечных устройствах
Технический аудит ОС на соответствие стандартам ИБ

О продукте

R‑Vision Endpoint — ключевой компонент экосистемы R-Vision EVO, который расширяет функциональные возможности других технологий и предоставляет дополнительные преимущества от их использования.

Благодаря R-Vision Endpoint можно проводить детализированную инвентаризацию активов, выявлять киберугрозы и осуществлять реагирование на инциденты непосредственно на конечных устройствах, а также автоматически проводить технический аудит всех популярных типов ОС на соответствие стандартам информационной безопасности.

R‑Vision Endpoint - отечественное программное решение, официально внесённое в реестр российского ПО (запись в реестре ПО Минцифры №18790 от 05.09.2023). 

Один продукт для решения 7 задач

R-Vision SGRC
Оперативная инвентаризация активов, технический аудит соответствия стандартам ИБ
R-Vision SIEM
Сбор событий с конечных устройств для нормализации, анализа и хранения
R-Vision UEBA
Передача событий с конечных устройств для выявления аномалий
R-Vision VM
Предоставление сведений об уязвимостях c конечных устройств
R-Vision TIP
Получение индикаторов компрометации с конечных устройств и обогащение дополнительным контекстом
R-Vision SOAR
Реагирование и выполнение действий на конечных устройствах, оперативная инвентаризация активов
R-Vision TDP
Управление ложной инфраструктурой, сбор данных для анализа действий злоумышленника и цифровая гигиена хостов

Интерфейс R‑Vision Endpoint

Реагирование на узле
Реагирование на узле
Технический аудит одной политики на одном узле
Технический аудит одной политики на одном узле
Групповой технический аудит
Групповой технический аудит
Управление политикой сбора и обнаружения
Управление политикой сбора и обнаружения
Управление агентами
Управление агентами
  • Реагирование на узле
  • Технический аудит одной политики на одном узле
  • Групповой технический аудит
  • Управление политикой сбора и обнаружения
  • Управление агентами

Как работает R‑Vision Endpoint?


R‑Vision Endpoint состоит из сервера управления и агентов, установленных на конечных устройствах, таких как рабочие станции и сервера, вне зависимости от типа операционных систем. Агенты осуществляют сбор информации с хостов и выполняют команды сервера управления. Сервер управления является единой точкой интеграции с остальными продуктами экосистемы R‑Vision EVO.

Функционал R-Vision Endpoint

Расширенная инвентаризация

Расширенная инвентаризация с R‑Vision SOAR и R‑Vision SGRC

R‑Vision Endpoint расширяет инвентаризационные возможности R‑Vision SOAR и R‑Vision SGRC, позволяя:

  • получать информацию об изменениях аппаратного и программного состава устройств без привилегированного доступа;
  • оперативно передавать информацию об изменениях на конечных устройствах на сервер в автоматическом режиме;
  • расширить спектр инвентаризируемых активов, осуществляя поиск и инвентаризацию устройств, находящихся в том числе за пределами NAT/VPN.

Сбор событий

Сбор событий для R‑Vision SIEM / LM и R‑Vision UEBA

Все события информационной безопасности, прикладного программного обеспечения, события системы, а также связанная с ними телеметрия передаются с конечных устройств в R‑Vision Log Management (R‑Vision LM) для нормализации, анализа и хранения. События, в ходе которых использовались определенные техники и тактики из матрицы MITRE ATT&CK, помечаются специальными тегами для ускорения процесса расследования. В свою очередь события, связанные с поведением системы и пользователя в ней, передаются в R‑Vision User and Entity Behavior Analytics (R‑Vision UEBA) для выявления нарушений в состоянии ИТ и ИБ-систем. При этом компонент R‑Vision Endpoint упрощает процесс получения событий с хостов путем централизованного управления политикой сбора, в том числе на Linux‑системах.


Предоставление сведений об уязвимостях

Предоставление сведений об уязвимостях в R‑Vision VM

Информация об уязвимом программном обеспечении, собранная с конечных устройств, передается в R‑Vision Vulnerability Management (R‑Vision VM) для осуществления приоритизации уязвимостей и контроля их устранения.


Передача индикаторов компрометации

Передача индикаторов компрометации в R‑Vision TIP

Хэш-суммы вредоносных файлов, находящиеся на хостах, сравниваются с базой индикаторов компрометации из R‑Vision Threat Intelligence Platform (R‑Vision TIP), обогащаются дополнительным контекстом, связанным с этой вредоносной сущностью, и передаются в R‑Vision SOAR для осуществления реагирования.


Оперативное реагирование на инциденты на хостах

Оперативное реагирование на инциденты на хостах с R‑Vision SOAR

R‑Vision Endpoint упрощает процесс реагирование на инциденты при использовании совместно с R‑Vision SOAR, обеспечивая ручное и автоматическое выполнение действий на конечных устройствах:

  • Сетевая изоляция хоста c возможностью указать белый список;
  • Остановка процесса;
  • Отправка файла во внешние системы для проверки (например, в песочницу);
  • Удаление файлов;
  • Поиск индикаторов компрометации на хостах для получения необходимого для расследования и реагирования контекста.

Технический аудит ИБ

Технический аудит ИБ с R‑Vision SGRC

Информация о настройке параметров безопасности в операционных системах и прикладном программном обеспечении собирается с конечных устройств в автоматическом режиме для проведения аудита соответствия стандартам информационной безопасности. R‑Vision Endpoint поддерживает проверки для большинства популярных типов ОС (Windows, Linux, MacOS) и ПО.


Управление ложной инфраструктурой

Управление ложной инфраструктурой в R‑Vision TDP

R‑Vision Endpoint позволяет размещать приманки, созданные в R‑Vision Threat Deception Platform (R‑Vision TDP), агентским способом независимо от типа операционных систем конечного хоста. Приманками могут быть:

  • Конфигурационные файлы популярных утилит администрирования;
  • Файлы с данными;
  • Учетные записи пользователей;
  • Сохраненные в браузерах учетные данные;
  • Ключи SSH;
  • Учетные данные для подключения к СУБД.

Агенты, установленные на защищаемых хостах, позволят упростить процесс управления ложной инфраструктурой, передавать в R‑Vision TDP данные для анализа действий злоумышленника, а также осуществлять процесс цифровой гигиены на конечных устройствах.


Хотите посмотреть систему в действии, узнать стоимость и получить коммерческое предложение? Отправьте запрос и мы свяжемся с вами.
Запрос на демо
Name
Email
Phone
Имя
Телефон
E-mail
Комментарий
Даю своё согласие на законную обработку персональных данных.Правила обработки
Спасибо, Ваша заявка отправлена!
Позвоните нам!
Ваш заказ готов к оформлению
Личный кабинет
Вам будет доступна история заказов, управление рассылками, свои цены и скидки для постоянных клиентов и прочее.
Ваш логин
Ваш пароль
Интернет-магазин Комрунет
г. Москва, ул. Барклая, д.13, стр.1
+74951059152sale@komrunet.ru