Intercept X Advanced with XDR

Optimisez vos opérations de sécurité informatique

Les administrateurs IT consacrent une grande part de leur temps aux opérations de sécurité informatique. Assurer le bon fonctionnement des appareils des employés, les maintenir à jour et patchés, peut être particulièrement chronophage. En plus de cela, ils doivent pouvoir identifier facilement les appareils qui nécessitent une attention particulière et les mesures à prendre pour les dépanner.

Avec Sophos XDR, vous pouvez aisément faire tout cela. Grâce à de puissantes fonctions de requête et de réponse à distance, vous pouvez :

  • Trouver rapidement les appareils qui nécessitent une intervention
  • Accéder et corriger à distance les appareils
  • Réaliser plus efficacement les tâches centrales liées aux opérations de sécurité informatique

 

Essayer sur vos postes Essayer sur vos serveurs

Maintenez l’hygiène informatique

Sophos XDR vous donne les outils pour poser les questions indispensables à l’hygiène des opérations de sécurité informatique. Utilisez des requêtes SQL modulables pour interroger rapidement vos postes de travail et vos serveurs, et localiser les systèmes qui nécessitent une intervention. Vous disposez d’une bibliothèque de requêtes entièrement personnalisables, ou, si vous préférez écrire la vôtre, les possibilités sont illimitées.

Voici les questions que vous pourriez poser :

  • Pourquoi une machine est-elle lente ? Doit-elle être redémarrée ?
  • Quels appareils ont des vulnérabilités connues, des services inconnus ou des extensions de navigateur non autorisées ?
  • Des programmes en cours d’exécution sur la machine devraient-ils être supprimés ?
  • Le partage à distance est-il activé ? L’appareil comporte-t-il des clés SSH non chiffrées ? Les comptes invités sont-ils activés ?
  • L’appareil possède-t-il une copie d’un fichier que je recherche ?
  • Des requêtes SQL pré-écrites et entièrement personnalisables

  • Stockage des données sur site avec accès rapide jusqu’à 90 jours

  • Compatible Windows, Mac et Linux

Répondez à distance avec précision

Avec Intercept X, il est aisé d’intervenir sur un appareil nécessitant une attention particulière même s’il n’est pas physiquement présent. À partir de la même console d’administration Cloud, vous pouvez accéder à distance aux appareils pour approfondir votre investigation, installer et désinstaller des logiciels, ou résoudre tout autre problème.

La fonction Live Response utilise un outil de ligne de commande qui permet aux admins de :

  • Redémarrer les appareils
  • Arrêter les processus actifs
  • Exécuter des scripts ou des programmes
  • Modifier des fichiers de configuration
  • Installer/désinstaller un logiciel
  • Exécuter des outils d’investigation

Découvrez et répondez rapidement aux incidents potentiels

Sophos XDR vous facilite le travail en vous aidant à réaliser rapidement des opérations de sécurité informatique vitales. Voici un exemple :

identifying-task

 

1. Identifiez la tâche

Recherchez par exemple des appareils sur lesquels sont installés des programmes indésirables.

asking-question

 

2. Posez la question

Tirez profit de requêtes SQL pré-écrites pour spécifier quels programmes vous intéressent.

results-icon

 

3. Obtenez les résultats

La requête vérifie vos postes et vos serveurs à la recherche de programmes indésirables. Un ordinateur est identifié.

taking-action

 

4. Prenez les mesures nécessaires

Accédez à distance à cet ordinateur et désinstallez le programme.

close-the-gap

 

5. Comblez les failles

Depuis la même console d’administration, actualisez vos politiques de contrôle du Web pour empêcher le téléchargement du programme indésirable.

Chasse aux menaces guidée

Pouvoir poser des questions détaillées est aussi un moyen puissant de traquer les éléments suspects et les menaces évasives sur l’ensemble de votre environnement IT. Vous pouvez rechercher des indicateurs de compromission avec des requêtes précises, afin de répondre aux questions telles que :

  • Des processus tentent-ils d’établir une connexion réseau sur des ports non standard ?
  • Certains processus ont-ils récemment fait l’objet de modifications de fichiers ou de clés de registre ?
  • Quels sont les processus déguisés en services.exe ?

De plus, les experts des SophosLabs vous donnent accès à l’intelligence sur les menaces et à des outils de détection et de priorisation optimisés par l’IA, ce qui vous permet de savoir exactement par où commencer votre investigation et quelles mesures prendre.

En savoir plus sur la chasse aux menaces

XDR (Extended Detection and Response)

Sophos XDR va au-delà de la protection Endpoint, en exploitant des données issues du réseau, de la messagerie, du Cloud* et des mobiles* pour vous donner une vue d’ensemble de votre posture de cybersécurité. Vous pouvez rapidement passer d’une vue globale à une vue granulaire. Par exemple :

  • Corrélez les indicateurs de compromission provenant de plusieurs sources de données pour identifier, localiser et neutraliser rapidement une menace
  • Utilisez les événements ATP et IPS du pare-feu pour analyser les hôtes suspects et identifier les appareils non protégés au sein de votre parc
  • Identifiez les problèmes de réseau et l’application qui en est la cause
  • Identifiez les appareils non gérés, invités et connectés (IoT) dans l’environnement de votre organisation

En savoir plus sur Sophos XDR

*Bientôt disponible

Prise en charge multi-plateforme et multi-OS

Sophos XDR vous aide à maintenir l’hygiène de vos opérations informatiques au plus haut niveau dans l’ensemble de votre parc IT. Inspectez vos postes et vos serveurs, tant sur site que dans le Cloud, sur les systèmes d’exploitation Windows, macOS et Linux.

Avec Intercept X et Intercept X for Server, vous avez également accès à une protection avancée contre les menaces connues et inédites, les ransomwares, les attaques sans fichiers ou basées sur la mémoire.

  Intercept X Advanced Intercept X Advanced with XDR
Hygiène des opérations de sécurité informatique
(EDR/XDR)
check-blue
check-blue
Chasse aux menaces guidée
(EDR/XDR)
check-blue
check-blue
Techniques fondamentales
(dont contrôle des applications, détection du comportement, etc.)
check-blue
check-blue
Techniques Next-Gen
(dont Deep Learning, anti-ransomware, protection contre les attaques sans fichiers, etc.)
check-blue
check-blue
Fonctions spécifiques aux serveurs
(dont mise sur liste d’autorisation, contrôle de l’intégrité des fichiers, etc.)
 
check-blue

Essayer Intercept X Essayer Intercept X for Server

*Prise en charge des Mac bientôt disponible