SOT

Security Orchestration Tools

SIEM
Security Information and Event Management

Мониторинг событий ИБ

EDR
Endpoint Detection and Response

Защита конечных точек

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты ИБ

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Инвентаризация и управление ИТ-активами

VM
Vulnerability Management

Устранение уязвимостей с автопатчингом

VS
Vulnerability Scanner

Поиск технических уязвимостей на активах

SPC
Security Profile Compliance

Управление конфигурациями безопасности активов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с НКЦКИ

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с ЦБ

Напишите нам на sales@securityvision.ru или закажите демонстрацию

SOT

Security Orchestration Tools

< Все продукты

EDR
Endpoint Detection and Response

Защита конечных точек

Технология кибербезопасности, обеспечивающая постоянный мониторинг конечных точек (мобильные устройства, ПК, ноутбуки, виртуальные машины, IoT) на наличие угроз с автоматическим применением мер реагирования для их нейтрализации.
# IRP, SOC, СЗИ, инциденты, события ИБ, Kill Chain, плейбуки, тикетинг, реагирование, NIST, MITRE

Security Vision EDR: Защита конечных точек, которая не ждёт команды


Платформа для выявления, анализа и блокировки угроз на рабочих станциях и серверах. Агент сам принимает решения — без задержек и без зависимости от центральной инфраструктуры.

Вы защищаете сотни или тысячи конечных точек, но атака может начаться в любом месте в любую секунду. Пока событие дойдет до SIEM, пока аналитик его увидит — время будет упущено. Решение есть: Security Vision EDR.

Это система, которая переносит логику обнаружения и блокировки непосредственно на конечную точку. Агент анализирует активность в реальном времени, коррелирует события локально и может мгновенно пресечь вредоносное действие — даже если связь с центральным сервером потеряна. Вы получаете защиту, которая не полагается на человеческую реакцию и не страдает от сетевых задержек.


Как это работает

Агент Security Vision EDR устанавливается на хосты под управлением Windows или Linux. Он собирает телеметрию, отслеживает процессы, сетевые соединения, изменения в файловой системе и реестре. Корреляция событий выполняется непосредственно на агенте с использованием более 800 преднастроенных правил, покрывающих типовые техники атак (в соответствии с MITRE ATT&CK). При обнаружении подозрительной активности агент может автоматически заблокировать процесс, изолировать хост или выполнить другие сценарии реагирования — без участия оператора и без задержек.

Для нестандартных сценариев предусмотрен No-Code редактор, позволяющий создавать и изменять правила корреляции без программирования. Все инциденты и действия фиксируются в единой консоли, где аналитик может проводить расследование, выполнять точечные ручные действия (например, завершить процесс, заблокировать файл) и формировать отчёты.


Ключевые возможности и их ценность для бизнеса

 Корреляция на конечной точке

Агент сам анализирует события и принимает решения о блокировке — без отправки данных в центр и обратно.

Ценность для бизнеса: атака останавливается за секунды, а не минуты. Даже при потере связи с сервером (например, в филиале или при DDoS-атаке) защита продолжает работать автономно.

• Более 800 правил корреляции и No-Code редактор

Готовая библиотека правил покрывает большинство типовых атак. Для специфических сценариев — визуальный редактор без кода.

Ценность для бизнеса: вы начинаете защищать конечные точки сразу после установки — без привлечения разработчиков и долгой настройки. Адаптация под вашу инфраструктуру занимает часы, а не недели.

• Автоматическая блокировка вредоносной активности

Система пресекает подозрительные действия в реальном времени: блокирует процессы, изолирует хосты, останавливает распространение атаки.

Ценность для бизнеса: вы предотвращаете ущерб до того, как он произошёл. Атака не успевает закрепиться в сети, зашифровать данные или украсть информацию.

• Встроенный модуль управления активами

Сканирование, идентификация и инвентаризация хостов. Классификация по ролям, критичности и бизнес-процессам. Формирование ресурсно-сервисной модели инфраструктуры.

Ценность для бизнеса: аналитик видит не просто «хост с подозрительной активностью», а понимает, какой бизнес-процесс под угрозой и насколько критичен актив. Это позволяет принимать обоснованные решения о приоритетах реагирования.

• Централизованное управление агентами

Массовое развёртывание, контроль доступности, мониторинг стабильности работы агентов. Всё — через единую консоль с дашбордами и отчётами.

Ценность для бизнеса: вы всегда знаете, сколько хостов защищено, где агент потерял связь, а где работает нестабильно. Без ручных проверок и сюрпризов.

• Гибкая настройка сенсоров и телеметрии

Вы сами решаете, какие события собирать, с какой детализацией и с какой нагрузкой на систему.

Ценность для бизнеса: баланс между безопасностью и производительностью. Критические серверы мониторятся максимально глубоко, а офисные рабочие станции — с умеренной детализацией. Никакого «шума» и перегрузки инфраструктуры.


Результаты для бизнеса

• Защита без задержек: корреляция на агенте означает, что атака обнаруживается и блокируется на той же секунде, когда происходит. Вам не нужно ждать, пока событие дойдёт до SIEM или аналитика.

• Работоспособность в изолированных сетях: агент продолжает защищать хост даже при потере связи с центром управления. Филиалы, удалённые офисы, сегменты с жёсткими правилами — под надёжной защитой.

• Снижение нагрузки на SOC: автоматическая блокировка типовых атак и рутинных инцидентов освобождает аналитиков для действительно сложных расследований.

• Полный контекст для расследований: привязка активов к бизнес-процессам и критичности помогает быстро понять, насколько серьезна угроза, и принять правильное решение.

• Соответствие требованиям регуляторов: решение сертифицировано ФСТЭК (4 уровень доверия), ФСБ и Минобороны РФ, включено в реестр отечественного ПО. Подходит для объектов КИИ 1 категории, ГИС 1 класса и ПДн 1 уровня.


Хотите, чтобы конечные точки защищали себя сами — без задержек, без потери связи и без вечной занятости аналитиков? Security Vision EDR — ваша автоматическая защита на каждом хосте.

Продукт соответствует требованиям регуляторов

Федеральным законам № 152-ФЗ, 161-ФЗ, приказам ФСТЭК № 17, 21 и 31, СТО БР ИББС и РС БР ИББС-2.5—2014, а также международному стандарту PCI DSS. Продукт сертифицирован ФСТЭК, ФСБ и Минобороны России и входит в реестр отечественного ПО.

Закажите демонстрацию
продукта Security Vision

Напишите нам на
sales@securityvision.ru
или закажите демонстрацию

Другие продукты

Другие продукты

SIEM

Security Information and Event Management

SIEM

Мониторинг событий ИБ

SOAR

Security Orchestration, Automation and Response

SOAR

Автоматизация реагирования на инциденты ИБ

КИИ

Критическая Информационная Инфраструктура

КИИ

Аудит и управление безопасностью КИИ

CM

Compliance Management

CM

Комплаенс и аудит соответствия стандартам

SA

Self-assessment

SA

Управление состоянием информационной безопасности<br>Портал самооценки, мониторинга и контроля

BCM

Business Continuity Management

BCM

Обеспечение непрерывности бизнеса

RM

Risk Management

RM

Управление кибер-рисками и контроль угроз

NG SOAR

Next Generation SOAR

NG SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

ORM

Operational Risk Management

ORM

Управление операционными рисками и КИР

TIP

Threat Intelligence Platform

TIP

Анализ киберугроз и threat-hunting

AM

Asset Management

AM

Инвентаризация и управление ИТ-активами

ASOC

Application Security Orchestration and Correlation

ASOC

Управление безопасной разработкой

UEBA

User and Entity Behavior Analytics

UEBA

Поведенческий анализ пользователей и инфраструктуры

VM

Vulnerability Management

VM

Устранение уязвимостей с автопатчингом

VS

Vulnerability Scanner

VS

Поиск технических уязвимостей на активах

SPC

Security Profile Compliance

SPC

Управление конфигурациями безопасности активов

ГосСОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

ГосСОПКА

Двустороннее взаимодействие с НКЦКИ

FinCERT

Financial Computer Emergency Response Team

FinCERT

Двустороннее взаимодействие с ЦБ

Остались вопросы?

Напишите нам на sales@securityvision.ru или закажите демонстрацию