N-able Remote Monitoring and Management Logiciel Endpoint Detection and Response (EDR)

SolarWinds MSP devient Lire la suite

Renforcez la protection de vos clients contre les rançongiciels, les attaques de type " zéro jour " et les menaces en ligne émergentes.

Pour faire face à la prolifération et à l'évolution constante des menaces, vos clients exigent une protection continue. Mais cela est loin d'être facile lorsque vos clients vous occupent déjà à plein temps. Gardez un temps d'avance sur les menaces-sans quitter votre tableau de bord N-able RMM-avec la fonctionnalité Endpoint Detection and Response (EDR) intégrée.

Empêchez les cyberattaques

  • Alertes de tableau de bord : recevez des alertes en cas d’appareils infectés et des notifications de redémarrage automatique directement dans le tableau de bord RMM pour identifier rapidement les problèmes.
  • Analyse de fichier en temps quasi réel : le système peut analyser les fichiers en continu pour remplacer les analyses récurrentes à fortes contraintes de temps.
  • Approche sans signature: contrez les menaces récentes sans avoir à attendre les mises à jour de définition quotidiennes.
  • Protection hors ligne : stockez les données d’intelligence artificielle sur le point de terminaison afin qu’il reste protégé s’il est hors ligne—cela vous évite d’attendre les mises à jour des signatures de virus ou que le point de terminaison se connecte au Cloud afin de comparer les scores de réputation.
  • Apprentissage automatique : tirez parti de la fonction d’apprentissage automatique pour déterminer la meilleure façon de répondre aux menaces et ajuster ces réponses au fil du temps.
  • Action autonome : déployez une protection réglementaire des points de terminaison pour neutraliser automatiquement les menaces sur le point de terminaison.

Détectez les menaces

  • Moteurs d’intelligence artificielle comportementale : tirez parti de moteurs pour analyser plusieurs points de données en vue d’identifier les menaces et de déterminer si une correction est nécessaire.
  • Alertes en temps quasi réel : découvrez rapidement les activités à risque grâce aux alertes émises en cas de détection ou de neutralisation d’une menace.
  • Tableaux de bord simples d’utilisation : réduisez les alertes et atténuez les menaces via les widgets et le centre de menaces doté d’une barre d’état améliorée, sans changer d’interface.
  • Veille évoluée sur les menaces : accédez à des données globales sur les menaces, telles que le nombre de menaces actives détectées sur une période donnée, puis passez en revue les menaces et les corrections appliquées au fil du temps.
  • Résumés des menaces : passez en revue les informations de menaces spécifiques, telles que les dates auxquelles elles ont été identifiées, les dates auxquelles elles ont été signalées et leurs noms de fichiers. Des liens vers la base de données des menaces de Google et vers le site Web VirusTotal sont également disponibles pour plus d’informations.
  • Informations et résultats clés : bénéficiez d’une plus grande transparence sur la protection des terminaux en accédant aux rapports RMM natifs (Analyse des tarifs, Audit des utilisateurs, Événement critique, Suppression des vérifications, Inventaire des appareils et Stratégies appliquées aux fonctionnalités).
  • Enquêtes : obtenez un aperçu et le scénario d’une attaque afin de comprendre rapidement la menace.
  • Rapport de données brutes : explorez en détail les informations sur les menaces, notamment l’heure de l’infection, le type d’infection propagé par le fichier et son code de hachage SHA1.

Défendez vos clients efficacement grâce à l’automatisation

  • Déploiement rapide d’agent : ajoutez rapidement des appareils et appliquez des stratégies en fonction des paramètres des appareils ou des priorités des clients.
  • Flux de travail intégrés : intégrez la protection des points de terminaison dans vos flux de travail existants grâce aux vérifications de services EDR dans le tableau de bord RMM.
  • Politiques personnalisées : appliquez une protection réglementaire sur mesure pour votre client, qui autorise/bloque les USB, le trafic vers les points de terminaison et spécifie la meilleure réponse automatisée.
  • Plusieurs options de récupération possibles : choisissez le type de récupération souhaité après une attaque, de la récupération partielle aux mesures correctives entièrement automatisées.
  • Mise en quarantaine améliorée: sélectionnez l’option « Disconnect from Network » (Déconnecter du réseau) pour empêcher les machines d’infecter davantage le réseau.
  • Restauration automatique: les attaques sont automatiquement maîtrisées et neutralisées et les fichiers compromis automatiquement remplacés par la dernière version intègre connue (systèmes d’exploitation Windows uniquement).