FortiNDR wykorzystuje uczenie maszynowe i głębokie sieci neuronowe – mechanizmy kolejnej generacji sztucznej inteligencji – do identyfikowania cyberataków na podstawie nietypowej aktywności sieciowej oraz ogranicza poziom narażenia na zagrożenia.

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberbezpieczeństwa, zaprezentował nowy produkt – FortiNDR. Umożliwia on szybkie wykrywanie zagrożeń sieciowych i reagowanie na nie z wykorzystaniem zaawansowanej sztucznej inteligencji i pragmatycznej analityki.

 

Zespoły ds. bezpieczeństwa muszą korzystać ze sztucznej inteligencji, aby trzymać się z dala od zagrożeń

Zespoły zajmujące się bezpieczeństwem muszą stawiać czoła zaawansowanej, uporczywej cyberprzestępczości, która jest bardziej destrukcyjna i mniej przewidywalna niż kiedykolwiek wcześniej, wciąż rosnącej wraz z rozszerzającymi się hybrydowymi architekturami IT powierzchni ataku, a także ciągłemu niedoborowi ekspertów ds. bezpieczeństwa. Osoby korzystające ze starszych rozwiązań ochronnych muszą również zmagać się z koniecznością przytłaczającego i żmudnego ręcznego reagowania na alarmy, co odciąga je od zadań o wysokim priorytecie, takich jak eliminowanie zagrożeń. Ponieważ cyberprzestępcy stają się coraz bardziej wyrafinowani, podobną cechę muszą mieć stosowane w firmie narzędzia ochronne.

 

FortiNDR przyspiesza wykrywanie zagrożeń dzięki sztucznej inteligencji

Dzięki uzupełnieniu oferty o FortiNDR, Fortinet zapewnia ochronę sieci w pełnym cyklu jej życia, a także wykrywanie zagrożeń i reagowanie na nie przy użyciu sztucznej inteligencji.

  • Wykrywanie oznak wyrafinowanych cyberataków – Dzięki samouczącej się sztucznej inteligencji, uczeniu maszynowemu oraz zaawansowanej analityce, FortiNDR tworzy zaawansowane modele normalnej aktywności sieciowej, a następnie identyfikuje odchylenia, które mogą wskazywać na trwający cyberatak. Do profilowania wykorzystywane są takie dane jak IP/port, protokół/zachowanie, adres docelowy, rozmiar pakietów, geolokalizacja, typ urządzenia i inne. Dzięki temu możliwe jest wcześniejsze wykrywanie, ponieważ administratorzy w firmach nie muszą już polegać na ogólnie dostępnych źródłach informacji o zagrożeniach, uzależnionych od tego, czy ich cechy zostały zidentyfikowane i są znane na całym świecie.
  • Wirtualny analityk bezpieczeństwa odciąża pracowników od konieczności prowadzenia intensywnych analiz – FortiNDR zawiera funkcję wirtualnego analityka bezpieczeństwa (Virtual Security Analyst, VSA), która wykorzystuje głębokie sieci neuronowe, stanowiące nową generację sztucznej inteligencji. Umożliwia ona odciążenie pracowników pełniących funkcję analityków bezpieczeństwa poprzez analizę kodu generowanego przez złośliwy ruch i określanie mechanizmów jego rozprzestrzeniania się. VSA zna obecnie ponad 6 milionów złośliwych i bezpiecznych funkcji, dzięki czemu potrafi identyfikować złośliwe oprogramowanie w środowisku IT i OT oraz klasyfikować je do kategorii zagrożeń. Dzięki temu można precyzyjnie wskazać źródło problemu oraz wyeliminować zjawisko rozprzestrzeniania się wewnątrz sieci wielowariantowego złośliwego oprogramowania (lateral movement) poprzez analizę związanego z nim całego ruchu. VSA jest również w stanie identyfikować zaszyfrowane ataki, złośliwe kampanie na stronach internetowych, niewystarczająco zabezpieczone protokoły i mechanizmy szyfrowania, a także klasyfikować złośliwe oprogramowanie.
  • Identyfikowanie zagrożonych użytkowników i urządzeń bez agenta – Nie wszystkie urządzenia końcowe w firmie (np. sprzęt prywatny, używany przez gości, IoT lub OT) mogą mieć zainstalowanego agenta wykrywającego zagrożenia i reagującego na nie. FortiNDR rozwiązuje ten problem poprzez wdrożenie specjalnego czujnika sieciowego, który analizuje ruch pochodzący ze wszystkich urządzeń.

 

Skoordynowane reagowanie dzięki integracji z Security Fabric

FortiNDR jest również w natywny sposób zintegrowany z architekturą Fortinet Security Fabric oraz interfejsami API stosowanymi w rozwiązaniach innych firm, co umożliwia skoordynowane reagowanie na wykryte zagrożenia, aby zminimalizować płynące z nich ryzyko. Typowy rodzaj automatyzacji, przyspieszający reagowanie obejmuje kwarantannę urządzeń generujących anomalie w ruchu, wymuszanie konkretnych działań za pomocą API w urządzeniach innych firm, wyzwalanie procesu orkiestracji poprzez mechanizm SOAR i inne.

Fortinet Security Fabric, jako najbardziej wydajna w branży platforma cyberbezpieczeństwa typu mesh, bazująca na systemie FortiOS i wspólnych mechanizmach zarządzania, zapewnia szeroką widzialność infrastruktury oraz bezproblemową integrację i współdziałanie najważniejszych elementów zabezpieczających, a także granularną kontrolę i automatyzację.

 

Rozbudowana oferta rozwiązań Fortinet w zakresie wykrywania i reagowania

FortiNDR uzupełnia istniejące portfolio rozwiązań Fortinet w zakresie wykrywania zagrożeń i reagowania na nie, oferowane w postaci usługi (Managed Detection and Response, MDR), działające na urządzeniach końcowych (Endpoint Detection and Response, EDR) oraz zapewniające działanie w rozszerzonym zakresie (eXtended Detection and Response, XDR).

Przedsiębiorstwa, które chcą dodać funkcje wykrywania i reagowania do swoich tradycyjnych zabezpieczeń skupiających się na zapobieganiu, mogą wybierać spośród następujących rozwiązań:

 

  • Usługa FortiGuard MDR – Dla mniejszych firm z ograniczonym zespołem odpowiedzialnym za IT/bezpieczeństwo (lub większych przedsiębiorstw, które chcą odciążyć pracowników pierwszego poziomu wsparcia, monitorujących i usuwających alarmy), zarządzana usługa wykrywania i reagowania (MDR) jest dobrym rozwiązaniem pozwalającym na dodanie funkcji efektywnego monitorowania bezpieczeństwa bez konieczności posiadania specjalistycznej wiedzy.
  • FortiEDR – Dla średnich i dużych firm z własnymi (ale niewielkimi) zespołami ds. bezpieczeństwa, rozwiązanie do wykrywania zagrożeń na urządzeniach końcowych i reagowania na nie (EDR) jest dobrą opcją, aby zapewnić głęboką analizę na poziomie hosta, która jest niezbędna do identyfikacji oznak aktywności ransomware na urządzeniach końcowych.
  • FortiNDR – Dla większych firm lub rozbudowanych zespołów bezpieczeństwa, które wdrożyły już EDR, wykrywanie i reagowanie w sieci zapewnia szerszą analitykę i wykrywanie anomalii w segmentach sieci lub nawet w całym przedsiębiorstwie, wgląd w aktywność urządzeń bez agentów (zarówno IoT, jak i urządzeń niezarządzanych) oraz szybsze wdrożenie bez wpływu na systemy produkcyjne.
  • FortiXDR – W przypadku przedsiębiorstw posiadających wiele zabezpieczeń firmy Fortinet, rozszerzone wykrywanie i reagowanie wzbogaca możliwości analityczne w zakresie analizy alertów z wykorzystaniem sztucznej inteligencji oraz automatycznego reagowania na incydenty.

 

 

„Wprowadzając do oferty FortiNDR, dodajemy do architektury Fortinet Security Fabric solidne mechanizmy wykrywania zagrożeń w sieci i reagowania na nie. FortiNDR, wyposażony w specjalnie skonstruowane funkcje uczenia maszynowego, głębokiego uczenia, pragmatycznej analityki i zaawansowanej sztucznej inteligencji, automatycznie wykrywa nietypową aktywność w sieci i reaguje na nią, aby udaremnić incydenty związane z bezpieczeństwem. Stanowiące pełen pakiet rozwiązania Fortinet, zapewniające wykrywanie zagrożeń i reagowanie na nie, są natywnie zintegrowane, co umożliwia skoordynowane reagowanie, dzięki czemu zespoły bezpieczeństwa mogą przejść od reaktywnej do proaktywnej postawy.” – John Maddison, EVP of Products and CMO at Fortinet