Obtenez un aperçu détaillé de votre parc IT

Avec Sophos EDR, vous pouvez rapidement poser des questions précises pour interroger tous vos postes et vos serveurs. Des requêtes SQL prêtes à l’emploi et personnalisables vous permettent d’obtenir un aperçu détaillé indispensable pour identifier les menaces furtives.

Exemples de scénarios d’utilisation :

  • Quels sont processus qui tentent d’établir une connexion réseau sur des ports non standards ?
  • Lister les indices de compromission (IoC) mappés au cadre MITRE ATT&CK
  • Afficher les processus qui ont récemment modifié des fichiers ou des clés de registre
  • Rechercher des détails sur les exécutions PowerShell
  • Identifier les processus déguisés en services.exe
  • Des requêtes SQL préétablies et entièrement personnalisables
  • Stockage des données sur site avec accès rapide jusqu’à 90 jours
  • Compatible Windows, Mac et Linux

Répondez à distance avec précision

Avec Intercept X, il est aisé d’intervenir sur un appareil nécessitant une attention particulière même s’il n’est pas physiquement présent. À partir de la même console d’administration Cloud, vous pouvez accéder à distance aux appareils pour effectuer un examen plus approfondi, installer et désinstaller des logiciels ou résoudre tout autre problème.

À l’aide d’un outil de ligne de commande distant, vous pouvez :

  • Exécuter des outils d’investigation
  • Arrêter les processus actifs
  • Exécuter des scripts ou des programmes
  • Redémarrer les appareils
  • Modifier des fichiers de configuration
  • Installer/désinstaller un logiciel

Détectez et remédiez aux menaces furtives

Utiliser Sophos EDR pour analyser votre parc IT à la recherche d’indices de compromission (IoC) est simple et rapide. Voici un exemple d’opération :

1Identifiez la tâche

Recherchez par exemple un processus qui tente de se connecter à un port non standard.

2Posez une question

Tirez profit de requêtes SQL pré-écrites qui analysent les tentatives de connexion aux ports non standards.

3Obtenez les résultats

La requête vérifie vos postes et vos serveurs à la recherche de connexions. Un serveur est identifié.

4Intervenez

Accédez à distance au serveur pour y effectuer des analyses approfondies et arrêter le processus suspect.

5Comblez les lacunes

Depuis la même console d’administration, supprimez toute trace de ce processus et bloquez-le sur l’ensemble de votre parc IT.

Hygiène des opérations de sécurité informatique

La même fonctionnalité puissante qui vous permet de traquer les menaces est aussi particulièrement efficace pour assister les opérations de sécurité informatique. Contrôlez rapidement vos postes et vos serveurs pour vous assurer que tout fonctionne au mieux de ses capacités et que toutes les lacunes de sécurité ont été comblées.

Voici des exemples de questions que vous pouvez poser :

  • Pourquoi une machine est-elle lente ? Doit-elle être redémarrée ?
  • Quels appareils ont des vulnérabilités connues, des services inconnus ou des extensions de navigateur non autorisées ?
  • Des programmes en cours d’exécution sur la machine devraient-ils être supprimés ?

Avec ces réponses, vous pouvez vous connecter à distance aux appareils affectés pour éliminer les vulnérabilités, désinstaller des extensions de navigateur indésirables, redémarrer l’appareil, etc.

Prise en charge multi-plateforme
et multi-OS

Sophos EDR apporte des fonctions avancées de requêtes SQL qui vous donnent les informations dont vous avez besoin pour identifier et bloquer les attaques furtives. Analysez vos postes et vos serveurs, tant sur site que dans le Cloud, sur les systèmes d’exploitation Windows, macOS et Linux.

Dans le cadre d’Intercept X et Intercept X for Server, vous avez également accès à une protection avancée contre les dernières menaces, les ransomwares et les attaques sans fichiers et basées sur la mémoire.

  Intercept X Advanced with EDR Intercept X Advanced for Server with EDR
Hygiène des opérations de sécurité informatique
(EDR)
tick tick
Traque des menaces guidée
(EDR)
tick tick
Techniques fondamentales
(dont contrôle des applications, détection du comportement, etc.)
tick tick
Techniques Next-Gen
(dont Deep Learning, anti-ransomware, protection contre les attaques sans fichiers, etc.)
tick tick
Fonctions spécifiques aux serveurs
(dont mise sur liste blanche, surveillance de l’intégrité des fichiers, etc.)
  tick