SolarWinds N-central Endpoint Detection and Response Software

Protezione dei clienti da ransomware, attacchi "zero-day" e minacce online in evoluzione.

 

A causa delle minacce per la sicurezza che si moltiplicano e si trasformano ogni giorno, i clienti si aspettano che li proteggiate e non è sempre facile visto quanto vi impegna il vostro lavoro. Restate al passo con le minacce senza dover chiudere la dashboard di N-central®, grazie al servizio integrato per il rilevamento e la risposta degli endpoint.

Protezione dagli attacchi informatici

  • Avvisi nella dashboard: individuate rapidamente i problemi grazie agli avvisi sui dispositivi infetti disponibili in N-central.
  • Analisi dei file quasi in tempo reale: analizzate i file di continuo invece che eseguire scansioni ricorrenti di lunga durata.
  • Approccio non basato sulla firma: è possibile contrastare le minacce più recenti senza attendere gli aggiornamenti quotidiani alle definizioni.
  • Protezione offline: archiviate i dati sull’intelligenza artificiale sull’endpoint per tenerlo protetto anche quando è offline e per evitare di attendere gli aggiornamenti per le firme o che l’endpoint si connetta al cloud per eseguire nuovamente controlli rispetto ai punteggi di reputazione.
  • Machine learning: impiegate il machine learning per determinare come rispondere al meglio alle minacce e modificare tali risposte nel tempo.
  • Azione autonoma: sfruttando la protezione degli endpoint basata su criteri è possibile neutralizzare automaticamente le minacce sull'endpoint.

Rilevamento e gestione delle minacce

  • Motori di intelligenza artificiale comportamentale: sfruttate più motori di IA che analizzano diversi punti dati per identificare le minacce e determinare se è necessaria una risposta.
  • Avvisi quasi in tempo reale: ogni volta che una minaccia viene rilevata o neutralizzata, è possibile ricevere rapidamente un avviso.
  • Dashboard intuitiva: riducete gli avvisi e applicate un rimedio senza chiudere la pagina, grazie ai widget e alla barra di stato avanzata del centro minacce.
  • Informazioni avanzate sulle minacce: consultate i dati aggregati sulle minacce (numero di minacce attive e di minacce rilevate in un determinato arco di tempo) e visionate le minacce e le correzioni adottate nel tempo.
  • Informazioni forensi: è possibile visualizzare una panoramica e la cronologia di un attacco, per comprendere rapidamente il tipo di minaccia.
  • Riepiloghi delle minacce: è possibile consultare le informazioni su minacce specifiche, ad esempio le date in cui sono state identificate, le date in cui sono state segnalate e i relativi nomi file. I riepiloghi includono anche i collegamenti al database delle minacce di Google e ai siti Web VirusTotal per ulteriori informazioni.
  • Report sui dati non elaborati: sono disponibili dettagli sulle minacce, incluse le tempistiche, le attività intraprese per file e il relativo hash SHA1.

Risposte efficaci grazie all’automazione

  • Installazione rapida degli agent: aggiungete i dispositivi rapidamente e applicate i criteri basati sulle impostazioni dei dispositivi o tramite regole.
  • Flussi di lavoro integrati: incorporate la protezione degli endpoint nei flussi di lavoro esistenti tramite i controlli del servizio EDR.
  • Criteri personalizzati: la protezione basata su criteri personalizzati per i propri clienti consente di autorizzare/bloccare le porte USB e il traffico sull'endpoint e di specificare la migliore risposta automatizzata.
  • Più opzioni di recupero: è possibile scegliere l'opzione di recupero preferita dopo un attacco, dal ripristino parziale a una risposta completamente automatizzata.
  • Quarantena ottimizzata: la selezione dell'opzione di disconnessione dalla rete consente di impedire ai computer di infettare ulteriormente la rete.
  • Annullamento automatizzato: gli attacchi vengono contenuti e neutralizzati automaticamente e i file compromessi sono automaticamente sostituiti con la versione integra più recente (solo sistemi operativi Windows).