Интегрированная система комплексной защиты конечных устройств (например, мобильных устройств, компьютеров или ноутбуков), включающая различные технологии безопасности. Примером решения Endpoint Protection Platform является Kaspersky Endpoint Security для бизнеса.
Программа, входящая в состав системы защиты конечных устройств (Endpoint Protection Platform или EPP). EPP-программы устанавливаются на конечные устройства внутри IT-инфраструктуры организации (например, мобильные устройства, компьютеры или ноутбуки). Примером EPP-программы является Kaspersky Endpoint Security для Windows в составе EPP-решения Kaspersky Endpoint Security для бизнеса.
Индикатор атаки (IOA), описание подозрительного поведения объектов в ИТ-инфраструктуре организации, которое может являться признаком атаки, нацеленной на эту организацию.
Правило, содержащее описание подозрительной активности в системе, которая может являться признаком целевой атаки.
Индикатор компрометации (IOC – indicator of compromise) является свидетельством нарушения системы безопасности на устройстве.
Устройство с установленной EPP-программой от "Лаборатории Касперского" (например, Kaspersky Endpoint Security для Windows).
Событие в ИТ-инфраструктуре организации, отмеченное как необычное или подозрительное и, возможно, представляющее угрозу безопасности для ИТ-инфраструктуры организации.
Действие по реагированию на инцидент – это структурированная методология обработки инцидентов и нарушений системы безопасности и киберугроз.
Действие, оцениваемое технологией обнаружения как критическое и требующее немедленной реакции со стороны Kaspersky Endpoint Detection and Response.
Любое существенное происшествие в системе, в приложении или на управляемых устройствах, требующее уведомления пользователя.
Цель, которую хотел достичь злоумышленник во время кибератаки на инфраструктуру клиента.
Данные, отправляемые с активов в Kaspersky Endpoint Detection and Response.
Организация, которой предоставляется решение Kaspersky Endpoint Detection and Response.
Метод, используемый злоумышленником для выполнения вредоносных действий во время кибератаки на инфраструктуру клиента. Каждая тактика MITRE содержит набор техник MITRE.
В начало