N-able N-Central Sécurité des Endpoints avec EDR

SolarWinds MSP devient Lire la suite

Aidez vos clients à se protéger contre les rançongiciels, les attaques de type " zéro jour " et les menaces en constante évolution.

Pour faire face à la prolifération et à l'évolution constante des menaces, vos clients exigent une protection continue. Mais cela est loin d'être facile lorsque vos clients vous occupent déjà à plein temps. Gardez un temps d'avance sur les menaces-sans quitter votre tableau de bord N-central®-avec la fonctionnalité Endpoint Detection and Response (EDR) intégrée.

Empêchez les attaques cybercriminelles

  • Alertes de tableau de bord : recevez des alertes, en cas d’appareils infectés, directement dans N-central pour identifier rapidement les problèmes.
  • Analyse de fichiers en temps quasi réel : examinez les fichiers en continu, et évitez les analyses à échéances régulières qui prennent du temps.
  • Approche sans signature : contrez les menaces récentes sans avoir à attendre les mises à jour de définitions qui se font chaque jour.
  • Protection hors ligne : stockez les données d’intelligence artificielle sur le point de terminaison afin qu’il reste protégé s’il est hors ligne—cela vous évite d’attendre les mises à jour des signatures de virus ou que le point de terminaison se connecte au Cloud afin de comparer les scores de réputation.
  • Apprentissage automatique : tirez parti de la fonction d’apprentissage automatique pour déterminer la meilleure façon de répondre aux menaces et ajuster ces réponses au fil du temps.
  • Action autonome : utilisez des méthodes de protection de points de terminaison dictées par des politiques pour neutraliser de manière automatique les menaces.

Détectez et gérez les menaces

  • Moteurs d’intelligence artificielle comportementale : tirez parti de moteurs pour analyser plusieurs points de données en vue d’identifier les menaces et de déterminer si une correction est nécessaire.
  • Alertes en temps quasi réel : identifiez rapidement l’activité des menaces avec des alertes déclenchées en cas de détection ou de neutralisation d’une menace.
  • Tableaux de bord simples d’utilisation : réduisez les alertes et atténuez les menaces via les widgets et le centre de menaces doté d’une barre d’état améliorée, sans changer d’interface.
  • Veille évoluée sur les menaces : accédez à des données globales sur les menaces, telles que le nombre de menaces actives détectées sur une période donnée, puis passez en revue les menaces et les corrections appliquées au fil du temps.
  • Analyses criminalistiques : affichez un aperçu et un historique d’une attaque pour pouvoir comprendre rapidement la menace.
  • Synthèses des menaces : examinez des informations concernant des menaces spécifiques, comme la date d’identification, la date de signalisation et le nom de fichier de la menace. Les synthèses incluent également des liens vers la base de données des menaces de Google et les sites Web VirusTotal qui contiennent des informations supplémentaires.
  • Rapport de données brutes : examinez minutieusement les informations sur les menaces, notamment l’heure de l’infection, le type d’infection propagé par le fichier et son code de hachage SHA1.

Défendez vos clients efficacement grâce à l’automatisation

  • Déploiement rapide d’agent : ajoutez rapidement des appareils et appliquez des stratégies en fonction des paramètres des appareils ou au moyen de règles.
  • Flux de travail intégrés : intégrez la protection des points de terminaison dans vos flux de travail existants grâce aux vérifications de services EDR.
  • Politiques personnalisées : utilisez une protection dictée par des politiques adaptées à votre client, qui autorise/bloque les ports USB et le trafic à destination et en provenance des points de terminaison, et qui détermine quelle intervention automatisée est la plus appropriée.
  • Plusieurs options de récupération : choisissez l’option de récupération que vous préférez après des attaques, des récupérations partielles aux mesures d’intervention entièrement automatisées.
  • Mise en quarantaine améliorée : sélectionnez l’option « Disconnect from Network » (Déconnecter du réseau) pour empêcher les machines d’infecter davantage le réseau.
  • Restauration automatique : les attaques sont automatiquement maîtrisées et neutralisées et les fichiers compromis automatiquement remplacés par la dernière version intègre connue (systèmes d’exploitation Windows uniquement).