SolarWinds Remote Monitoring and Management Endpoint Detection & Response

Renforcez la protection de vos clients contre les rançongiciels, les attaques de type « zéro jour » et les menaces en ligne émergentes.

 

Les menaces de sécurité se multiplient et évoluent au quotidien. La résolution d’une nouvelle menace n’empêche pas les cybercriminels de trouver un autre angle d’attaque ou une autre faille à exploiter. En tant que fournisseur de services gérés, vos clients s’attendent à une protection continue, même en cas de déferlement de nouvelles menaces et d’attaques. Anticiper ces menaces peut sembler presque impossible lorsque vous gérez déjà une liste de clients en permanence. La fonctionnalité de détection des points de terminaison et de réponse est conçue pour vous permettre d’anticiper ces menaces sans vous surcharger davantage.

Empêchez les cyberattaques

  • Analyse de fichier en temps quasi réel : le système peut analyser les fichiers en continu pour remplacer les analyses récurrentes à fortes contraintes de temps.
  • Approche sans signature: contrez les menaces récentes sans avoir à attendre les mises à jour de définition quotidiennes.
  • Protection en mode déconnecté : les données de l’intelligence artificielle sont stockées sur le point de terminaison pour les protéger en mode déconnecté, et pour vous éviter d’attendre les mises à jour de signature ou la connexion du point de terminaison au cloud pour pouvoir comparer les scores de réputation.
  • Apprentissage automatique : le système utilise un apprentissage automatique pour déterminer les meilleurs modes de réponse aux menaces et ajuste les réponses au fil du temps.
  • Action autonome : déployez une protection réglementaire des points de terminaison pour neutraliser automatiquement les menaces sur le point de terminaison.

Détectez les menaces

  • Moteurs d’intelligence artificielle comportementale: utilisez les huit moteurs d’IA disponibles qui analysent plusieurs points de données pour identifier les menaces et déterminer si une intervention est nécessaire.
  • Alertes en temps quasi réel : découvrez rapidement les activités à risque grâce aux alertes émises en cas de détection ou de neutralisation d’une menace.
  • Tableau de bord convivial: affichez des informations regroupées sur les menaces dans un tableau de bord unique qui propose des liens rapides vers des mesures correctives clés.
  • Informations de haut niveau et résultats déterminants: affichez des données agrégées sur les menaces, notamment le nombre de menaces actives et détectées sur une période donnée, puis passez en revue les menaces et les corrections appliquées au fil du temps.
  • Investigation : affichez un aperçu et un historique d'une attaque pour pouvoir la comprendre rapidement.
  • Synthèses des menaces : vérifiez les informations sur des menaces spécifiques, comme le lieu de leur détection, les dates de leur signalisation et leurs noms de fichier. Les synthèses incluent également des liens vers la base de données des menaces de Google et les sites Web VirusTotal pour en savoir plus.
  • Rapport de données brutes : analysez en détail les informations sur les menaces, notamment l’horaire, les activités réalisées par le fichier et son code de hachage SHA1.

Répondez efficacement par l’automatisation

  • Politiques personnalisées : appliquez une protection réglementaire sur mesure pour votre client, qui autorise/bloque les USB, le trafic vers les points de terminaison et spécifie la meilleure réponse automatisée.
  • Plusieurs options de récupération : choisissez votre option de récupération préférée après des attaques, des récupérations partielles aux réponses entièrement automatisées.
  • Mise en quarantaine améliorée: sélectionnez l’option « Disconnect from Network » (Déconnecter du réseau) pour empêcher les machines d’infecter davantage le réseau.
  • Restauration automatique: les attaques sont automatiquement maîtrisées et neutralisées et les fichiers compromis automatiquement remplacés par la dernière version intègre connue (systèmes d’exploitation Windows uniquement).