Overlay | VanRoey.be

EDR : Détection des points terminaux et réponse

Détection, isolation, enquête et récupération très efficaces après des attaques sans précédent

Les solutions antivirus traditionnelles ne vous protègent pas contre des logiciels malveillants sans précédent. Si vous êtes touché, il est important de passer à la vitesse de l'éclair. 

L'EDR peut détecter les mouvements suspects à la vitesse de l'éclair. Les appareils potentiellement infectés sont immédiatement isolés. De cette manière, la propagation de logiciels malveillants sans précédent est étouffée dans l'œuf et, pire encore, empêchée.

Pourquoi l'EDR ?

Solutions antivirus & pare-feu travailler sur la base de "définitions". Les modèles de logiciels malveillants connus sont donc interdits. Mais de nouveaux exploits ou techniques de piratage sont découverts chaque jour. Vous n'êtes pas protégé contre eux tant qu'un patch n'est pas déployé ou tant que de nouvelles définitions ne sont pas connues et n'atteignent pas votre antivirus. L'EDR analyse le comportement des EndPoints et le repousse de cette manière :

Zerodays

Des logiciels malveillants ou des piratages utilisant des exploits sans précédent sont détectés.

Attaques sans fichier

Il existe des logiciels malveillants qui entrent dans le réseau sans laisser de fichier, impossibles à détecter sans EDR.

Malware

Les activités suspectes sur votre réseau ou vos PC sont rapidement détectées et isolées

La rançon est vraie

l'empêcher de s'immiscer dans votre réseau pendant des semaines ou des mois pour saboter également les sauvegardes

Crypto jacking

L'EDR détecte les cas où la puissance de calcul d'un appareil est utilisée à mauvais escient pour dégrader la monnaie de chiffrement

Détection, prévention, analyse, rapports

L'EDR identifie à la fois la menace et les faiblesses de la sécurité de votre réseau. Les tentatives d'intrusion sont signalées, et les piratages ou logiciels malveillants réussis permettent d'éloigner le système du réseau le plus rapidement possible.

Schéma de vue d'ensemble du FortiEDR

Comment fonctionne le RED ?

Il y a une réelle chance que l'un des centaines, voire des milliers d'appareils à l'intérieur et à l'extérieur de votre organisation soit touché tôt ou tard.

Comme avec un système d'extinction automatique, le cœur du problème est immédiatement détecté, éteint et la source du feu est séparée du bâtiment.

22 octobre

Les technologies de sécurité traditionnelles telles que le filtrage du web, l'antispam et l'antivirus sont nécessaires mais pas suffisantes. Nous vous présenterons de nouvelles fonctionnalités comme l'EDR au cours d'un délicieux déjeuner !

Comparaison entre Fortinet FortiEDR et Trend Micro EDR

En fonction de la taille de votre organisation et des méthodes de travail utilisées, nous pouvons choisir ensemble la version idéale du RED. Nous proposons les solutions de DDR suivantes :

Trend Micro XDR pour les utilisateurs

Recommandé jusqu'à +/- 200 utilisateurs

Cette solution EDR se concentre sur le courrier électronique et les terminaux, car 90% du malware arrive par courrier électronique, ce qui n'est pas une mauvaise chose. Une solution complète de Software as a Service qui vous offre une protection supplémentaire solide contre des menaces sans précédent.
  • Combine détection, recherche et intervention
  • Protection avancée contre les menaces
  • Protection à l'intérieur Microsoft 365 et GSuite
  • Analyse de sécurité intégrée
  • Une plate-forme claire

Fortinet FORTIEDR

A partir de +/- 200 utilisateurs

Sécurité des points d'extrémité pour les PC, serveurs, Mac, Android et iOS Windows. Protection contre les virus, les logiciels malveillants, les logiciels espions, les logiciels de rançon... Contrôle des périphériques USB et fonctionnalité de base de pare-feu.
  • Détection très précise des logiciels malveillants inconnus
  • Détection au niveau du noyau avec apprentissage de la machine
  • Mettre en place des "livrets de réponse aux incidents" pour automatiser et personnaliser l'intervention.
  • Une console très claire pour surveiller les menaces
  • Supporte les environnements virtuels Citrix, VDI, vmware...
  • ................................

DEMO de la détection et de la réponse aux points terminaux ?

Nos experts se feront un plaisir de vous montrer comment cela fonctionne dans le cadre d'une vaste démonstration.

VIDÉO : TISSU DE SÉCURITÉ FORTINET CHEZ MISTER MINIT

Egalement intéressant

Prévient les fuites/vols de données en détectant et en analysant les mouvements suspects des employés et des systèmes.