SolarWinds Remote Monitoring and Management Endpoint Detection & Response

Ajude a proteger seus clientes contra ransomware, ataques de dia zero e ameaças online em evolução.

 

As ameaças à segurança se multiplicam e transformam a cada dia. Assim que uma nova ameaça é solucionada, os criminosos cibernéticos encontram outra brecha. Seus clientes esperam que você, como MSP, os mantenha protegidos mesmo com a enxurrada de novas ameaças e ataques. Manter-se no topo dessas ameaças pode ser praticamente impossível quando você já tem uma clientela de tempo integral. O recurso de detecção e resposta a pontos de extremidade foi desenvolvido para ajudar você a manter-se à frente dessas ameaças sem sobrecarregá-lo.

Impeça ataques cibernéticos

  • Análise de arquivos praticamente em tempo real: o sistema pode analisar arquivos continuamente, substituindo verificações demoradas.
  • Abordagem sem assinatura: reaja às ameaças mais recentes, sem ter de esperar pelas atualizações do dia.
  • Proteção offline: os dados de inteligência artificial são armazenados no ponto de extremidade para que fiquem seguros offline e ajudem a evitar atualizações de seguranças ou esperar que o ponto de extremidade se conecte à nuvem para conferir pontuações de reputação.
  • Aprendizado de máquina: o sistema utiliza aprendizado de máquina para determinar como reagir melhor frente a ameaças e ajustar essas respostas com o tempo.
  • Ação autônoma: aproveite a proteção baseada em política para neutralizar automaticamente ameaças no ponto de extremidade.

Detecte ameaças

  • Mecanismos comportamentais de inteligência artificial: o recurso inclui oito mecanismos de IA que analisam vários pontos de dados para identificar ameaças e determinar se uma resposta é necessária.
  • Alertas praticamente em tempo real: descubra atividades de ameaças rapidamente com alertas sempre que uma ameaça for detectada ou neutralizada.
  • Painel fácil de usar: veja informações de ameaças em um único painel que inclui links rápidos para ações importantes de correção.
  • Insights executivos e resultados importantes: veja os dados sobre ameaças reunidos ao longo do tempo. Por exemplo, é possível ver o volume atual de ameaças ativas, a quantidade de ameaças encontradas em um período específico e as ameaças e correções em tempo real.
  • Análise forense: tenha uma visão geral do histórico de um ataque, para entender a ameaça rapidamente.
  • Resumos de ameaças: analise informações sobre ameaças específicas, como as datas em que elas foram identificadas e comunicadas e os nomes de arquivos. Os resumos também incluem links para o banco de dados de ameaças do Google e para os sites VirusTotal para oferecer mais informações.
  • Relatório de dados brutos: aprofunde-se nos detalhes sobre as ameaças, incluindo tempo, atividades feitas pelo arquivo e hash SHA1 dessas ameaças.

Reaja com eficácia por meio de automação

  • Políticas personalizadas: use proteção relacionada a políticas específicas para o seu cliente, que permite/bloqueia entradas USB e tráfegos de pontos de extremidade e especifica a melhor resposta automatizada.
  • Várias opções de recuperação: escolha a sua opção de recuperação preferida após os ataques, desde recuperações parciais até respostas totalmente automatizadas.
  • Quarentena aprimorada: selecione a opção Disconnect from Network (Desconectar da rede) para impedir que mais máquinas infectem a rede.
  • Reversão automática: os ataques são contidos e neutralizados automaticamente, e os arquivos comprometidos são substituídos automaticamente pela última versão segura.