SolarWinds Remote Monitoring and Management Endpoint Detection & Response

Protezione dei clienti da ransomware, attacchi "zero-day" e minacce online in evoluzione.

 

Le minacce alla sicurezza si moltiplicano ed evolvono ogni giorno. Ogni volta che una nuova minaccia viene risolta, i cyber-criminali trovano un altro punto d'accesso. I clienti si aspettano che il proprio MSP li protegga anche in presenza di nuove minacce e attacchi. Aggiornarsi sulle minacce è quasi impossibile se si ha un portafoglio clienti da gestire a tempo pieno. La funzione di rilevamento e risposta per gli endpoint è concepita per aiutare a stare sempre al passo senza aggiungere ulteriori attività a un'agenda già sovraccarica.

Protezione dagli attacchi informatici

  • Analisi dei file quasi in tempo reale. Il sistema è in grado di analizzare i file in maniera continua, sostituendo le lunghe scansioni ricorrenti.
  • Approccio non basato sulla firma: è possibile contrastare le minacce più recenti senza attendere gli aggiornamenti quotidiani alle definizioni.
  • Protezione offline: i dati di intelligenza artificiale vengono memorizzati sull'endpoint per proteggerlo mentre si trova offline e per evitare di attendere gli aggiornamenti alle firme o la connessione dell'endpoint al cloud per il controllo della reputazione.
  • Machine learning: il sistema si avvale del machine learning per determinare la migliore risposta alle minacce e regolare tali risposte nel corso del tempo.
  • Azione autonoma: sfruttando la protezione degli endpoint basata su criteri è possibile neutralizzare automaticamente le minacce sull'endpoint.

Rilevamento delle minacce

  • Motori comportamentali di intelligenza artificiale: la funzione include otto motori di IA che analizzano più dati per identificare le minacce e determinare se sia necessaria una risposta.
  • Avvisi quasi in tempo reale: ogni volta che una minaccia viene rilevata o neutralizzata, è possibile ricevere rapidamente un avviso.
  • Dashboard semplice da utilizzare: è possibile visualizzare le informazioni sulle minacce immediatamente da una sola dashboard che include collegamenti rapidi alle azioni di riparazione fondamentali.
  • Approfondimenti esecutivi e rilevamenti chiave: i dati sulle minacce nel corso del tempo vengono aggregati per migliorare la visualizzazione. Ad esempio, è possibile visualizzare il numero attuale di minacce attive, il numero di minacce individuato in un intervallo di tempo specifico, nonché le minacce e le correzioni eseguite nel corso del tempo.
  • Informazioni forensi: è possibile visualizzare una panoramica e la cronologia di un attacco, per comprendere rapidamente il tipo di minaccia.
  • Riepiloghi delle minacce: è possibile consultare le informazioni su minacce specifiche, ad esempio le date in cui sono state identificate, le date in cui sono state segnalate e i relativi nomi file. I riepiloghi includono anche i collegamenti al database delle minacce di Google e ai siti Web VirusTotal per ulteriori informazioni.
  • Report sui dati non elaborati: sono disponibili dettagli sulle minacce, incluse le tempistiche, le attività intraprese per file e il relativo hash SHA1.

Risposta efficace grazie all'automazione

  • Criteri personalizzati: la protezione basata su criteri personalizzati per i propri clienti consente di autorizzare/bloccare le porte USB e il traffico sull'endpoint e di specificare la migliore risposta automatizzata.
  • Più opzioni di recupero: è possibile scegliere l'opzione di recupero preferita dopo un attacco, dal ripristino parziale a una risposta completamente automatizzata.
  • Quarantena ottimizzata: la selezione dell'opzione di disconnessione dalla rete consente di impedire ai computer di infettare ulteriormente la rete.
  • Annullamento automatizzato: gli attacchi vengono contenuti e neutralizzati automaticamente e i file compromessi sono automaticamente sostituiti dalla versione integra più recente.