SolarWinds Remote Monitoring and Management Endpoint Detection & Response

Renforcez la protection de vos clients contre les rançongiciels, les attaques de type « zéro jour » et les menaces en ligne émergentes.

 

Les menaces de sécurité se multiplient et évoluent au quotidien. La résolution d’une nouvelle menace n’empêche pas les cybercriminels de trouver un autre angle d’attaque ou une autre faille à exploiter. En tant que fournisseur de services gérés, vos clients s’attendent à une protection continue, même en cas de déferlement de nouvelles menaces et d’attaques. Anticiper ces menaces peut sembler presque impossible lorsque vous gérez déjà une liste de clients en permanence. La fonctionnalité de détection des points de terminaison et de réponse est conçue pour vous permettre d’anticiper ces menaces sans vous surcharger davantage.

Empêchez les cyberattaques

  • Analyse de fichier en temps quasi réel : le système peut analyser les fichiers en continu pour remplacer les analyses récurrentes à fortes contraintes de temps.
  • Approche sans signature: contrez les menaces récentes sans avoir à attendre les mises à jour de définition quotidiennes.
  • Protection en mode déconnecté : les données de l’intelligence artificielle sont stockées sur le point de terminaison pour les protéger en mode déconnecté, et pour vous éviter d’attendre les mises à jour de signature ou la connexion du point de terminaison au cloud pour pouvoir comparer les scores de réputation.
  • Apprentissage automatique : le système utilise un apprentissage automatique pour déterminer les meilleurs modes de réponse aux menaces et ajuste les réponses au fil du temps.
  • Action autonome : déployez une protection réglementaire des points de terminaison pour neutraliser automatiquement les menaces sur le point de terminaison.

Détectez les menaces

  • Moteurs d’intelligence artificielle comportementale : cette fonction inclut huit moteurs IA analysant plusieurs points de données pour identifier les menaces et déterminer si une réponse est nécessaire.
  • Alertes en temps quasi réel : découvrez rapidement les activités à risque grâce aux alertes émises en cas de détection ou de neutralisation d’une menace.
  • Tableau de bord convivial : affichez un aperçu des informations sur la menace sur un tableau de bord unique incluant des liens rapides vers les mesures correctives.
  • Évaluation de la direction et résultats clés : affichez des données agrégées sur les menaces au fil du temps. Par exemple, vous pouvez afficher le nombre actuel de menaces actives, le nombre de menaces détectées pendant un temps déterminé et afficher les menaces et les correctifs au fil du temps.
  • Investigation : affichez un aperçu et un historique d'une attaque pour pouvoir la comprendre rapidement.
  • Synthèses des menaces : vérifiez les informations sur des menaces spécifiques, comme le lieu de leur détection, les dates de leur signalisation et leurs noms de fichier. Les synthèses incluent également des liens vers la base de données des menaces de Google et les sites Web VirusTotal pour en savoir plus.
  • Rapport de données brutes : analysez en détail les informations sur les menaces, notamment l’horaire, les activités réalisées par le fichier et son code de hachage SHA1.

Répondez efficacement par l’automatisation

  • Politiques personnalisées : appliquez une protection réglementaire sur mesure pour votre client, qui autorise/bloque les USB, le trafic vers les points de terminaison et spécifie la meilleure réponse automatisée.
  • Plusieurs options de récupération : choisissez votre option de récupération préférée après des attaques, des récupérations partielles aux réponses entièrement automatisées.
  • Mise en quarantaine améliorée : sélectionnez l’option Déconnecter du réseau pour empêcher les machines d’infecter davantage le réseau.
  • Restauration automatique : les attaques sont automatiquement contrôlées et neutralisées et les fichiers compromis sont automatiquement remplacés par la dernière version intègre connue.