SolarWinds N-Central Endpoint Detection and Response Software

Aidez vos clients à se protéger contre les rançongiciels, les attaques de type « zéro jour » et les menaces en ligne émergentes.

 

Les menaces de sécurité se multiplient et évoluent chaque jour. La résolution d’une nouvelle menace n’empêche pas les cybercriminels de trouver un autre angle d’attaque ou une autre faille à exploiter. En tant que fournisseur de services gérés, vos clients exigent une protection continue, même en cas de déferlement de nouvelles menaces et d’attaques. Il peut sembler presque impossible d’anticiper ces menaces lorsque vos clients vous occupent déjà à plein temps. La fonctionnalité de détection et d’intervention sur les terminaux vous permet d’anticiper ces menaces sans alourdir davantage votre charge de travail.

Empêchez les cyberattaques

  • Analyse de fichier en temps quasi réel : le système peut analyser les fichiers en continu et remplacer ainsi les analyses récurrentes chronophages.
  • Approche sans signature : contrez les menaces récentes sans devoir attendre les mises à jour de définitions quotidiennes.
  • Protection en mode déconnecté : les données d’intelligence artificielle sont stockées sur le terminal pour le protéger en mode déconnecté et vous éviter d’avoir à attendre les mises à jour de signatures ou la connexion du terminal au Cloud afin de comparer les scores de réputation.
  • Apprentissage automatique : le système utilise l’apprentissage automatique pour identifier la méthode la plus adaptée en vue de neutraliser les menaces, et ajuster les mesures d’intervention choisies au fil du temps.
  • Action autonome : utilisez des méthodes de protection de terminaux dictées par des politiques pour neutraliser automatiquement les menaces sur les terminaux.

Détectez les menaces

  • Moteurs d’intelligence artificielle comportementale : utilisez les huit moteurs d’IA disponibles qui analysent plusieurs points de données pour identifier les menaces et déterminer si une intervention est nécessaire.
  • Alertes en temps quasi réel : identifiez rapidement l’activité des menaces grâce aux alertes déclenchées en cas de détection ou de neutralisation d’une menace.
  • Tableau de bord convivial : affichez des informations regroupées sur les menaces dans un tableau de bord unique qui propose des liens rapides vers des mesures correctives clés.
  • Informations de haut niveau et résultats déterminants : affichez des données agrégées sur les menaces, notamment le nombre de menaces actives et détectées sur une période donnée, puis passez en revue les menaces et les corrections appliquées au fil du temps.
  • Analyses criminalistiques : affichez un aperçu et un historique d’une attaque pour pouvoir comprendre rapidement la menace.
  • Synthèses des menaces : examinez des informations concernant des menaces spécifiques, comme la date d’identification, la date de signalisation et le nom de fichier de la menace. Les synthèses incluent également des liens vers la base de données des menaces de Google et les sites Web VirusTotal qui contiennent des informations supplémentaires.
  • Rapport de données brutes : examinez minutieusement les informations sur les menaces, notamment l’heure de l’infection, le type d’infection propagé par le fichier et son code de hachage SHA1.

Répondez efficacement en automatisant les mesures d’intervention

  • Politiques personnalisées : utilisez une protection dictée par des politiques adaptées à votre client, qui autorise/bloque les ports USB et le trafic à destination et en provenance de terminaux, et qui détermine quelle intervention automatisée est la plus adaptée.
  • Plusieurs options de récupération : choisissez votre option de récupération préférée après des attaques, des récupérations partielles aux mesures d’intervention entièrement automatisées.
  • Mise en quarantaine améliorée : sélectionnez l’option « Disconnect from Network » (Déconnecter du réseau) pour empêcher les machines d’infecter davantage le réseau.
  • Restauration automatique : les attaques sont automatiquement maîtrisées et neutralisées et les fichiers compromis automatiquement remplacés par la dernière version intègre connue (systèmes d’exploitation Windows uniquement).