Никита Зайчиков: Победа над вредоносной программой — это лишь первый этап. За ним идет второй: анализ произошедшего. И этот процесс может сильно затянуться, если у команды, отвечающей за IT-безопасность, нет правильных инструментов. Сначала «безопаснику» придется самому собирать данные из разрозненных инструментов, составлять единую картину, искать корреляции. Причем нет гарантии, что он ничего не забудет — мало ли куда этот вредонос мог проникнуть. Нужно понять, откуда он вообще появился, где уязвимость и как ее закрыть.
Допустим, удалось отловить вредоносную программу. Но как убедиться, что она не оставила за собой файлов, которые вроде бы ничего не делают, но могут, например, связываться с командным центром злоумышленников? Таких вопросов возникает множество, и искать ответы, самостоятельно собирая информацию, можно очень долго. Для таких случаев мы в Лаборатории Касперского предлагаем решение — Endpoint Detection and Response (EDR). Одна из его ключевых функций — обеспечить эту прозрачность, дать специалисту возможность проанализировать, что у него в системе происходит: где вредоносный файл нашел брешь и как он вел себя дальше. Это ключевой, на мой взгляд, вопрос для любого IT-специалиста.