W sklepie Google Cloud Marketplace dostępne jest już rozwiązanie FortiEDR firmy Fortinet, przeznaczone do zautomatyzowanej ochrony urządzeń końcowych, wykrywania zagrożeń i reagowania na nie. Może być ono wdrażane w środowisku chmurowym Google Cloud Platform jako usługa w modelu Software-as-a-Service (SaaS). Istnieje też możliwość połączenia go ze stworzoną przez Google platformą BeyondCorp, zapewniającą dodatkową ochronę poprzez wdrożenie mechanizmów Zero Trust w całym przedsiębiorstwie – od lokalnego środowiska IT (on-premise) po infrastrukturę hybrydową i wielochmurową. Firmy mogą nabywać rozwiązanie FortiEDR w łatwiejszy sposób, a także uprościć ochronę ich zasobów w chmurze Google. Zapewni to bezpieczeństwo przed najtrudniejszymi do wykrycia rodzajami złośliwego oprogramowania, w tym ransomware.

Wraz ze wzrostem wyrafinowania i uporczywości zagrożeń, przedsiębiorstwa nadal poszukują lepszych sposobów ochrony urządzeń końcowych oraz infrastruktury chmurowej, zwłaszcza w przypadku tych firm, które są w trakcie przenoszenia aplikacji do chmury. 58% ankietowanych administratorów przewiduje, że ponad połowa ich środowiska IT będzie pracować w chmurze – takie wnioski przedstawia raport z badania Fortinet 2022 Cloud Security.

Mechanizmy ochrony urządzeń końcowych ewoluowały przez lata, dzięki czemu nadal są w stanie skutecznie zabezpieczać środowiska IT przed stale zmieniającymi się zagrożeniami wymierzonymi w krytyczne podatności z zamiarem wyrządzenia szkód lub kradzieży danych. Istnieją nieskończone sposoby aktywacji wyrafinowanych kampanii złośliwego oprogramowania, a dostęp do firmowych systemów często ułatwiany jest z powodów ludzkich błędów, np. pracowników będących ofiarą ataku phishingowego, nieprawidłowej konfiguracji systemu lub braku wgranych poprawek. Ale przy rosnącej liczbie zautomatyzowanych i połączonych systemów w coraz bardziej złożonych, hybrydowych sieciach, istnieje coraz więcej przykładów naruszeń, do zainicjowania których nie jest potrzebna interakcja człowieka. Istotne jest, aby fakt ten uwzględnić podczas planowania strategii zapewniania cyberbezpieczeństwa.

FortiEDR pomaga stawić czoła temu wyzwaniu, zapewniając najlepszą w swojej klasie ochronę urządzeń końcowych przed najbardziej szkodliwymi zagrożeniami i trudnymi do wykrycia rodzajami złośliwego oprogramowania (w tym ransomware). Rozwiązanie to jest dostępne dla najbardziej powszechnych systemów operacyjnych wdrażanych obecnie w przedsiębiorstwach, takich jak Windows, Windows Server, macOS, stacje robocze Linux, a teraz także w architekturze Google Cloud.

 

Mniejszy zakres ataku dzięki FortiEDR

FortiEDR został zaprojektowany w celu zmniejszenia zakresu potencjalnego ataku na całe przedsiębiorstwo – zarówno systemy wdrożone lokalnie, jak i w chmurze. Rozwiązanie to jest wyposażone w wiele narzędzi zapewniających ochronę przed najnowszymi taktykami i technikami stosowanymi przez atakujących. Jego skuteczność została potwierdzona jednym z najlepszych wyników w raporcie 2022 MITRE ATT&CK Evaluations.

Klientom korzystającym ze środowiska Google Cloud rozwiązanie FortiEDR zapewnia ochronę bazującą na analizie zachowania kodu, co przekłada się nie tylko na zmniejszenie zakresu ewentualnego ataku, ale też umożliwia jego całkowite zablokowanie. Podczas gdy wiele firm szuka systemów typu ZTNA w celu ochrony posiadanej infrastruktury IT, dołożenie rozwiązania klasy EDR pomoże w zapewnieniu kolejnego poziomu zabezpieczeń przed atakami, których inicjatorom udało się ominąć pierwszą warstwę blokady. W szczególności, FortiEDR został zoptymalizowany pod kątem dokładniejszego zabezpieczania, granularnej kontroli i widzialności, zwłaszcza w przypadku środowisk o krytycznym znaczeniu.

Dodatkowo, zapewniono także możliwość integracji rozwiązań FortiEDR i FortiXDR z działającym w ramach Google Cloud środowiskiem Security Command Center. Umożliwia ono audyt i korelowanie incydentów, wykrywanie zagrożeń związanych z zasobami Google Cloud i zapobieganie atakom. Zebrane przez FortiEDR lub FortiXDR informacje z hostów zapewniają rozszerzony kontekst ułatwiający zareagowanie w odpowiedni sposób na ewoluujące zagrożenia pochodzące z chmury lub przeniesione do chmury poprzez zainfekowanego hosta.

W marcu bieżącego roku, trzy miesiące po odkryciu głośnej luki zdalnego wykonania kodu (Remote Code Execution, RCE) w bibliotece Log4j, Google podzielił się informacją, że każdego dnia w środowisku Google Cloud przeprowadzanych jest aż 400 tys. skanów w poszukiwaniu luk w Log4j. Ponieważ ataki na zasoby chmurowe oraz urządzenia końcowe prowadzone są równolegle, do zapewnienia skutecznej ochrony niezbędne stało się korzystanie z rozwiązania, które koreluje wykrywanie zagrożeń na podstawie informacji pochodzących z bardzo wielu źródeł.