Conçu pour les opérations de sécurité IT et la traque des menaces

Maintenez l’hygiène des opérations de sécurité informatique et traquez les menaces furtives.

Ajoutez de l’expertise, pas des ingénieurs

Expertise intégrée pour relever les défis des menaces actuelles les plus complexes.

L’EDR commence avec la meilleure des protections

Sophos stoppe les violations avant qu’elles ne se produisent, en consolidant l’EDR avec la meilleure protection sur le marché.

Posez n’importe quelle question sur un événement passé ou en cours

Sophos EDR vous donne les outils pour poser des questions précises afin de traquer les menaces et de renforcer votre posture de sécurité IT.

Vous avez accès à des requêtes SQL puissantes, prêtes à l’emploi et personnalisables, qui vous permettent de consulter jusqu’à 90 jours de données sur les postes et serveurs. Vous obtenez ainsi toutes les informations dont vous avez besoin pour prendre des décisions éclairées.

Voici le type de questions que vous pourriez poser :

  • Pourquoi une machine est-elle lente ? Doit-elle être redémarrée ?
  • Quels appareils ont des vulnérabilités connues, des services inconnus ou des extensions de navigateur non autorisées ?
  • Des programmes en cours d’exécution sur la machine devraient-ils être supprimés ?
  • Des processus tentent-ils d’établir une connexion réseau sur des ports non standards ?
  • Certains processus ont-ils fait l’objet de modifications de fichiers ou de clés de registre récemment ?

Répondez à distance avec précision

Avec Intercept X, il est aisé d’intervenir sur un appareil nécessitant une attention particulière même s’il n’est pas physiquement présent. À partir de la même console d’administration Cloud, vous pouvez accéder à distance aux appareils pour effectuer un examen plus approfondi, installer et désinstaller des logiciels ou résoudre tout autre problème.

À l’aide d’un outil de ligne de commande, vous pouvez :

  • Redémarrer les appareils
  • Arrêter les processus actifs
  • Exécuter des scripts ou des programmes
  • Modifier des fichiers de configuration
  • Installer/désinstaller un logiciel
  • Exécuter des outils d’investigation

Ajouter de l’expertise, pas des ingénieurs

Analyser des activités suspectes peut être complexe et chronophage. D’autres outils EDR nécessitent souvent une équipe dédiée ou un SOC (Security Operations Center) interne. Avec Sophos, les fonctionnalités EDR sont simples à utiliser, sans sacrifier leur capacité à effectuer des analyses puissantes.

Identification automatisée de la menace

  • Identification automatique des activités suspectes grâce à la technologie de Machine Learning révolutionnaire des SophosLabs
  • Liste des indicateurs de menaces classées par priorité
  • Recherche rapide des menaces sur vos postes et vos serveurs

Live Discover

  • Posez des questions détaillées pour traquer les menaces et découvrir les problèmes liés aux opérations informatiques
  • Requêtes SQL préétablies et entièrement personnalisables
  • Accès rapide aux données actuelles et historiques sur le disque jusqu’à 90 jours

Live Response

  • Répondez avec précision à l’aide d’un outil de ligne de commande
  • Accédez à distance aux appareils pour effectuer un examen plus approfondi, installer et désinstaller des logiciels ou résoudre tout autre problème

Analyse basée sur l’IA

  • Expertise automatisée pour reproduire le travail des meilleurs analystes du domaine de la sécurité
  • Intelligence sur les menaces des SophosLabs à la demande
  • Rétro-ingénierie des fichiers avec analyse des malwares basée sur le Machine Learning

Des capacités EDR intégrées
à la meilleure protection

D’autres outils EDR offrent une faible protection et font perdre du temps aux utilisateurs sur des incidents qui auraient dû être bloqués dès le départ. L’approche de Sophos est différente. Nous associons l’EDR à la meilleure protection Endpoint et Serveur sur le marché. Ensemble, ils bloquent la grande majorité des menaces avant qu’une intervention manuelle ne soit nécessaire. Cela réduit votre charge de travail et vous permet de vous concentrer sur les menaces les plus importantes.

icône

Stoppez les menaces inconnues

Le Deep Learning est une forme avancée de Machine Learning qui permet de détecter les malwares même inédits.

icône

Ne soyez pas l’otage d’un ransomware

La protection anti-ransomware empêche les ransomwares de chiffrer vos fichiers et les restaure vers leur état d’origine sain.

icône

Bloquez les exploits

Pour pénétrer les réseaux des entreprises, les pirates mobilisent souvent des techniques d’exploits. Intercept X utilise une technologie de prévention anti-exploit pour stopper ces attaques dangereuses.

icône

Empêchez le piratage

Bloquez les techniques de piratage utilisées pour la collecte d’identifiants, les mouvements latéraux et l’élévation des privilèges.

Service MTR (Managed Threat Response)

  • « Threat Hunting » - Traque proactive 24 h/24 et 7 j/7 par notre équipe de haut vol, spécialisée dans l’analyse des menaces. Déterminez l’impact potentiel et le profil des menaces pesant sur votre entreprise.
  • Réponse - Notre équipe lance en votre nom des actions pour intercepter, contenir et neutraliser les menaces, afin de bloquer même celles les plus sophistiquées.
  • Améliorations continues - Obtenez des conseils pratiques pour remédier aux causes profondes des incidents récurrents pour qu’ils ne se reproduisent pas.

Prise en charge multi-plateforme et multi-OS

Sophos EDR vous donne les outils avancés dont vous avez besoin pour traquer les menaces et maintenir l’hygiène des opérations de sécurité informatique. Inspectez vos postes et vos serveurs, tant sur site que dans le Cloud, sur les systèmes d’exploitation Windows, macOS* et Linux.

Dans le cadre d’Intercept X et Intercept X for Server, vous avez également accès à une protection avancée contre les dernières menaces, les ransomwares et les attaques sans fichiers et basées sur la mémoire.

  Intercept X Advanced with EDR Intercept X Advanced for Server with EDR
Hygiène des opérations de sécurité informatique
(EDR)
tick tick
Traque des menaces guidée
(EDR)
tick tick
Techniques fondamentales
(dont contrôle des applications, détection du comportement, etc.)
tick tick
Techniques Next-Gen
(dont Deep Learning, anti-ransomware, protection contre les attaques sans fichiers, etc.)
tick tick
Fonctions spécifiques aux serveurs
(dont mise sur liste blanche, surveillance de l’intégrité des fichiers, etc.)
  tick

*Prise en charge des Mac bientôt disponible