N-able Remote Monitoring and Management Software de detecção e resposta de terminais

SolarWinds MSP agora é Leia mais

Ajude a proteger seus clientes contra ransomware, ataques de dia zero e ameaças online em evolução.

 

Conforme as ameaças de segurança se multiplicam e evoluem a cada dia, seus clientes esperam que você os mantenha protegidos, o que pode ser desafiador para quem cuida de uma carteira de clientes. Esteja um passo à frente das ameaças sem precisar sair do painel do N-central® graças à integração com o Endpoint Detection and Response.

Impeça ataques cibernéticos

  • Alertas do painel: detecte problemas rapidamente com alertas sobre dispositivos infectados e notificações de reinicialização automáticas sendo exibidas diretamente no painel do RMM.
  • Análise de arquivos praticamente em tempo real: o sistema pode analisar arquivos continuamente, substituindo verificações demoradas.
  • Abordagem sem assinatura: reaja às ameaças mais recentes, sem ter de esperar pelas atualizações do dia.
  • Proteção offline: armazene dados de inteligência artificial nos terminais para mantê-los protegidos mesmo offline e para ajudar você a evitar a espera por atualizações de assinatura ou pela conexão do terminal à nuvem para poder verificar a pontuação de reputação.
  • Aprendizado de máquina: use o aprendizado de máquina para determinar a melhor resposta às ameaças, ajustando a reação ao longo do tempo.
  • Ação autônoma: aproveite a proteção baseada em política para neutralizar automaticamente ameaças no ponto de extremidade.

Detecte ameaças

  • Mecanismos de inteligência artificial comportamental: tire proveito de múltiplos mecanismos de IA capazes de analisar vários pontos de dados para identificar ameaças e determinar se uma resposta é necessária.
  • Alertas praticamente em tempo real: descubra atividades de ameaças rapidamente com alertas sempre que uma ameaça for detectada ou neutralizada.
  • Painéis fáceis de usar: reduza o volume de alertas e permita o combate de ameaças sem sair da página usando widgets e a barra de status avançada da Central de Ameaças.
  • Insight avançado de ameaças: veja dados agregados sobre ameaças (quantidade atual de ameaças ativas e ameaças encontradas em determinado período de tempo), revise-as e efetue correções ao longo do tempo.
  • Resumos de ameaças: revise informações sobre ameaças específicas, como as datas em que foram detectadas, as datas em que foram relatadas e os nomes de arquivos junto com links para o banco de dados de ameaças do Google e para sites do VirusTotal para obter mais informações.
  • Relatórios executivos e resultados importantes de análises: adquira transparência sobre as atividades de proteção de terminais em relatórios RMM nativos que disponibilizam dados como detalhamento de preços, auditoria de usuários, eventos críticos, aprovação de verificações, inventário de dispositivos e políticas de recursos.
  • Análise forense: obtenha uma visão geral e conheça o percurso de ação de um ataque para que você possa rapidamente compreender a ameaça.
  • Relatório de dados brutos: aprofunde-se nas informações sobre ameaças, incluindo o tempo de atuação, ações tomadas pelo arquivo e seu hash SHA1.

Responda de maneira eficaz usando a automação

  • Implementação rápida de agentes: adicione dispositivos de maneira rápida e aplique políticas baseadas em configurações de dispositivos ou na política de árvore de clientes.
  • Fluxos de trabalho integrados: integre a proteção de terminais aos seus fluxos de trabalho existentes via verificações no painel do RMM.
  • Políticas personalizadas: use proteção relacionada a políticas específicas para o seu cliente, que permite/bloqueia entradas USB e tráfegos de pontos de extremidade e especifica a melhor resposta automatizada.
  • Várias opções de recuperação: escolha sua opção preferida de recuperação após ataques, de recuperações parciais a respostas totalmente automatizadas.
  • Quarentena aprimorada: selecione a opção Disconnect from Network (Desconectar da rede) para impedir que mais máquinas infectem a rede.
  • Reversão automática: os ataques são contidos e neutralizados automaticamente, e os arquivos comprometidos são substituídos automaticamente pela última versão segura (somente sistema operacional Windows).