SolarWinds MSP devient Lire la suite

N-able Endpoint Detection and Response Protection de nouvelle génération contre les menaces intégrée à N-able N-central et RMM

Offrez une protection en temps quasi réel contre les menaces nouvelles et évolutives avec un outil EDR basé sur l'IA

Nous contacter

EDR Console

EDR intégré : gérez les menaces sophistiquées sans quitter votre tableau de bord N-central

La sécurité était auparavant plus simple à mettre en œuvre. Il suffisait d’installer un antivirus (AV), d’apprendre aux employés de ne pas cliquer sur des liens inconnus, de garder les logiciels et les sites Web à jour.

Désormais, les modes opératoires changent. Un antivirus de nouvelle génération tel que Endpoint Detection and Response (EDR) est indispensable pour protéger vos clients contre des cyberattaques sans cesse plus sophistiquées et évolutives.

EDR utilise l’intelligence artificielle (IA) pour détecter les menaces en temps quasi réel. Vous pouvez configurer des actions correctives automatisées, choisir parmi plusieurs options de récupération et restaurer automatiquement des appareils pour vous assurer que les fichiers compromis ont été neutralisés.

Offrez une protection contre les ransomwares, les attaques " zero-day " et les menaces en ligne en constante évolution

Les menaces de sécurité se multiplient et évoluent chaque jour, et vos clients s'attendent à être protégés contre ces nouvelles attaques.

Offrez une protection contre les menaces sophistiquées avec l'outil N-able EDR intégré dans N-central®. Bénéficiez d'une plateforme de supervision et de gestion à distance puissante, conçue pour maximiser l'efficacité tout en renforçant en permanence la protection.

Nous contacter

Defend Against Ransomware
Prevent Cyberattacks

Empêchez les cyberattaques

  • Analyse de fichiers en temps quasi réel : le système examine les fichiers en continu, ce qui évite les analyses à échéances régulières qui prennent du temps.
  • Approche sans signature : luttez contre les dernières menaces sans attendre les mises à jour quotidiennes des définitions.
  • Protection hors ligne : les données d’intelligence artificielle sont stockées sur le point de terminaison afin qu’il reste protégé s’il est hors ligne.
  • Apprentissage automatique : le système détermine la meilleure façon de répondre aux menaces et ajuste ces réponses au fil du temps.
  • Actions autonomes : définissez des stratégies pour neutraliser automatiquement les menaces au niveau du point de terminaison.

Nous contacter

Détectez les menaces

  • Moteurs d’intelligence artificielle comportementale : tirez parti de ces moteurs pour analyser plusieurs points de données en vue d’identifier les menaces et de déterminer si une correction est nécessaire.
  • Alertes en temps quasi réel : recevez des alertes chaque fois qu’une menace est détectée ou neutralisée.
  • Tableau de bord simple d’utilisation : explorez les menaces d’un seul coup d’œil dans N-central grâce à une vue unique offrant des liens rapides vers les principales actions de correction.
  • Informations et résultats clés : accédez à des données globales sur les menaces, telles que le nombre de menaces actives détectées sur une période donnée, puis passez en revue les menaces et les corrections appliquées au fil du temps.
  • Enquêtes : obtenez un aperçu et le scénario d’une attaque afin de comprendre rapidement la menace.
  • Résumés des menaces : passez en revue les informations de menaces spécifiques, telles que les dates auxquelles elles ont été identifiées, les dates auxquelles elles ont été signalées et leurs noms de fichiers. Des liens vers la base de données des menaces de Google et vers le site Web VirusTotal sont également disponibles pour plus d’informations.
  • Rapport de données brutes : explorez en détail les informations sur les menaces, notamment l’heure de l’infection, le type d’infection propagé par le fichier et son code de hachage SHA1.

Nous contacter

Detect Threats
Respond Effectively Through Automation

Corrigez efficacement avec l'automatisation (N-able N-central requis)

  • Stratégies personnalisées : définissez des stratégies de protection adaptées à chaque client. Vous pouvez, par exemple, autoriser/bloquer les ports USB, autoriser/bloquer le trafic à destination ou en provenance de terminaux et déterminer la mesure corrective automatisée la mieux adaptée.
  • Plusieurs options de récupération possibles : choisissez le type de récupération souhaité après une attaque, de la récupération partielle aux mesures correctives entièrement automatisées.
  • Mise en quarantaine améliorée : sélectionnez l'option " Disconnect from Network " (Déconnecter du réseau) pour empêcher les machines d'infecter davantage le réseau.
  • Restauration automatique : les attaques sont automatiquement maîtrisées et neutralisées, et les fichiers compromis automatiquement remplacés par la dernière version intègre connue (systèmes d'exploitation Windows uniquement).

Nous contacter

Ce que pensent nos clients

Nous utilisons N-able Endpoint Detection and Response (EDR), car il offre à nos clients une tranquillité d'esprit incroyable.

Bryan Gibson Vice-président et Ingénieur en chef PCnet

TechSolutions déploie N-able Endpoint Detection and Response (EDR), car les antivirus traditionnels ne suffisent plus pour éliminer les menaces actuelles en constante évolution.

Scott Benkleman Ingénieur réseau Tech Solutions

Il est extrêmement facile à déployer et peut être entièrement automatisé. Nous pouvons non seulement protéger nos clients, mais aussi leur montrer ce qui s’est passé lors d’une attaque en nous appuyant sur une enquête détaillée. 

Dave Brewer PDG BC Networks

L'une de mes principales missions chez Jeneri IT est de fournir les meilleurs systèmes possibles. C'est pourquoi j'ai choisi N-able EDR.

George Dullege Directeur technique Jeneri IT

L’une des fonctionnalités les plus importantes est sa capacité à restaurer un appareil si une action malveillante est détectée—et ce, sans que j’intervienne. C’est extraordinaire. 

Ken Briscoe Fondateur et PDG Comms IT