EDR (Endpoint Detection and Response) — это такой «усиленный» уровень защиты конечных устройств: рабочих станций, ноутбуков, серверов. Его задача — не только ловить известные вирусы, а постоянно наблюдать, что происходит на машине, и вовремя реагировать на странные вещи.
Главное отличие от классического антивируса в том, что EDR смотрит на поведение. Он собирает телеметрию в реальном времени: какие процессы стартуют, какие файлы трогаются, куда идёт сетевой трафик, что делают пользователи. Дальше вся эта мозаика анализируется, и по совокупности признаков система решает, есть ли повод считать что-то угрозой, даже если сигнатур под это ещё нет.
Если по функциям, то EDR обычно умеет:
- постоянно собирать данные с устройств (логи, процессы, сетевые подключения);
- определять вредоносные или аномальные действия;
- автоматически изолировать конечную точку при подозрительном инциденте;
- давать инструмент расследования — с построением цепочек событий «что за чем произошло»;
- позволять централизованно управлять безопасностью всех рабочих мест.
Пример из практики: пользователь открывает .exe из письма. На первый взгляд — обычный файл. Но EDR видит, что после запуска появляются незнакомые процессы, идёт лезть в системные библиотеки, пытается вытащить какие-то данные и общается с внешним адресом по странному протоколу. Система помечает это как аномалию и может автоматически отрубить машину от сети, чтобы не дать атаке разойтись дальше.
В архитектуре Zero Trust EDR — один из базовых кирпичей. Без видимости и контроля на конечных точках говорить о нормальной защите рабочих мест в компании просто нечем.
