icon

Endpoint security

위협을 방지하고 탐색 및 대응 최적화

Elastic Security는 공격을 차단하고 중앙 집중식 헌팅 및 탐색을 수행하며 대화형 대응을 지원합니다.

무료 개방형으로, 확장 가능하며 강력한 성능을 발휘하도록 구축되었습니다.

엔드포인트 보안 유지를 위한 Elastic Agent 다운로드
hero-illustration-security-white-background-608x475.png

새 소식

7.15는 모든 OS에 대한 악의적인 행동 보호, Linux 시스템에 대한 원격 호스트 격리 및 Windows 시스템에 대한 메모리 보호 기능을 제공합니다.

엔드포인트 보안 유지 및 XDR 지원

Malware, 랜섬웨어, 첨단 위협 방지를 뛰어넘어 전체 에코시스템에 걸쳐 예방, 탐색 및 대응 기능을 통합하세요.

videoImage

복잡한 공격 차단

머신 러닝을 활용해 알려지지 않은 다형성 Malware와 랜섬웨어가 실행되기 전에 미리 차단합니다. 동작 분석을 통해 지능적 위협을 방지합니다.

매우 뛰어난 충실도를 가진 경보

심층적인 호스트 데이터 및 환경 전반의 가시성을 통해 오탐을 최소화하여 분석가의 효율성을 높입니다.

대규모 대응

임시 상관관계를 분석하고 osquery로 더욱 깊이 있는 컨텍스트를 수집하며 원격 대응 조치를 호출합니다.

성과가 입증된 Anti-malware

놓치지 않고 위협 차단

시그니처리스 기반의 예방, 동작 분석, 중앙 집중식 탐지, 빠르고 정보에 입각한 대응으로 위협을 방지하세요.

illustration-endpoint-security-stop-malware-1284x926.png
illustration-endpoint-security-stop-malware-1284x926.png

심층적 차단

Windows, macOS, Linux 엔드포인트의 보안을 유지하세요. Malware가 실행되지 못하게 방지하고 데이터 암호화 전에 랜섬웨어를 중지시키세요. 동작 기반 런타임 방지 기능을 통해 지능적 위협을 차단하세요. Elastic Security 리서치 엔지니어와 글로벌 사용자 커뮤니티의 보호를 활용하세요.

SecOps 가시성 개선

커널 수준 데이터 수집과 목적에 따라 설계된 대시보드로 환경을 모니터링하세요. osquery로 호스트를 탐색하여 컨텍스트를 추가로 수집하세요. 기본 제공되는 시각화 및 관련 위협 인텔리전스에 신속하게 액세스하세요.

충실도 높은 탐지

호스트 활동과 다른 환경 데이터를 지속적으로 연관시켜 유용한 경보를 생성하세요. 사전 구축된 머신 러닝 작업에서 발견한 이상 징후에서부터 헌팅을 시작해 보세요. 산업 또는 환경에 고유한 위협에 대비하세요.

신속하게 대응

엔드포인트 전체에 걸쳐 상세 데이터를 제공하여 분석가를 지원하세요. 대화형 시각화를 통해 호스트 기반 활동을 검토하세요. 호스트 격리와 같은 원격 대응 작업을 트리거하세요. 대응 워크플로우를 서드파티 오케스트레이션 및 티켓 발행 도구와 연결하세요.

엔드포인트 보호 그 이상

보안 스택을 간소화하고 보안 프로그램을 혁신해 보세요.

무한히 펼쳐지는 활용도

하나의 에이전트, 많은 사용 사례

단일 에이전트로 위협 방지와 데이터 전달을 모두 수행할 수 있습니다. 클릭 한 번으로 새로운 기능을 활성화하여 여러 사용 사례를 처리할 수 있습니다. 공간을 적게 차지하므로 폭넓게 배포할 수 있습니다.

무한한 데이터

과거 데이터 활용

보안 위협은 대부분의 SOC 데이터 보존 기간을 초과하여 몇 달씩 잠복기를 갖는 경우가 많습니다. Elastic은 보안 팀이 수년간 축적된 데이터를 분석하여 보안 태세를 대폭 강화할 수 있도록 지원합니다.

한계를 모르는 배포

어디서나 작동

잠수함부터 스타벅스에 이르기까지 공격은 어디서나 일어날 수 있습니다. Elastic은 하이브리드 환경을 보호하므로 클라우드에 연결되어 있을 때와 마찬가지로 패러데이 케이지에서도 효과적입니다.

무궁무진한 가치

방해가 되지 않는 라이선스

Elastic은 유연한 라이선싱을 제공하므로 적합한 곳에 사용하고 변화하는 요구 사항에 따라 조정하면 됩니다. 엔드포인트당 요금제가 아니고, 필요한 디바이스 수를 추측할 필요가 없으며, 인공 데이터 한도가 없습니다.