Maintenez une hygiène informatique

Sophos EDR vous donne les outils pour poser les questions indispensables au maintien de l’hygiène des opérations de sécurité informatique. Utilisez des requêtes SQL modulables pour interroger rapidement vos postes de travail et vos serveurs, et localiser les appareils qui nécessitent une intervention. Vous disposez d’une bibliothèque de requêtes entièrement personnalisables, ou, si vous préférez écrire la vôtre, les possibilités sont illimitées.

Voici le type de questions que vous pourriez poser :

  • Pourquoi une machine est-elle lente ? Doit-elle être redémarrée ?
  • Quels appareils ont des vulnérabilités connues, des services inconnus ou des extensions de navigateur non autorisées ?
  • Des programmes en cours d’exécution sur la machine devraient-ils être supprimés ?
  • Le partage à distance est-il activé ? L’appareil comporte-t-il des clés SSH non chiffrées ? Les comptes invités sont-ils activés ?
  • L’appareil possède-t-il une copie d’un fichier que je recherche ?
  • Des requêtes SQL préétablies et entièrement personnalisables
  • Stockage des données sur site avec accès rapide jusqu’à 90 jours
  • Compatible Windows, Mac et Linux

Répondez à distance avec précision

Avec Intercept X, il est aisé d’intervenir sur un appareil nécessitant une attention particulière même s’il n’est pas physiquement présent. À partir de la même console d’administration Cloud, vous pouvez accéder à distance aux appareils pour effectuer un examen plus approfondi, installer et désinstaller des logiciels ou résoudre tout autre problème.

Live Response utilise un outil de ligne de commande, permettant aux admins de :

  • Redémarrer les appareils
  • Arrêter les processus actifs
  • Exécuter des scripts ou des programmes
  • Modifier des fichiers de configuration
  • Installer/désinstaller un logiciel
  • Exécuter des outils d’investigation

Découvrez et répondez rapidement
aux incidents potentiels

Sophos EDR vous facilite le travail en vous aidant à réaliser rapidement des opérations de sécurité informatique vitales. Voici un exemple d’opération :

1Identifiez la tâche

Recherchez par exemple des appareils sur lesquels sont installés des programmes indésirables.

2Posez une question

Tirez profit de requêtes SQL pré-écrites pour spécifier quels programmes vous intéressent.

3Obtenez les résultats

La requête vérifie vos postes et vos serveurs à la recherche de programmes indésirables. Un ordinateur est identifié.

4Intervenez

Accédez à distance à cet ordinateur et désinstallez le programme.

5Comblez les lacunes

Depuis la même console d’administration, actualisez vos politiques de contrôle du Web pour empêcher le téléchargement du programme indésirable.

Traque des menaces guidée

Pouvoir poser des questions détaillées est aussi un moyen puissant de traquer les éléments suspects et les menaces évasives sur l’ensemble de votre environnement IT. Vous pouvez rechercher des indicateurs de compromission avec des requêtes précises, pour répondre aux questions telles que :

  • Des processus tentent-ils d’établir une connexion réseau sur des ports non standards ?
  • Certains processus ont-ils fait l’objet de modifications de fichiers ou de clés de registre récemment ?
  • Quels sont les processus déguisés en services.exe ?

De plus, les experts des SophosLabs vous donnent accès à l’intelligence sur les menaces et à des outils de détection et de priorisation alimentés par l’IA, ce qui vous permet de savoir exactement par où commencer votre enquête et quelles mesures prendre.

Prise en charge multi-plateforme
et multi-OS

Sophos EDR vous aide à maintenir l’hygiène de vos opérations informatiques au plus haut niveau dans l’ensemble de votre parc IT. Inspectez vos postes et vos serveurs, tant sur site que dans le Cloud, sur les systèmes d’exploitation Windows, macOS et Linux.

Dans le cadre d’Intercept X et Intercept X for Server, vous avez également accès à une protection avancée contre les dernières menaces, les ransomwares et les attaques sans fichiers et basées sur la mémoire.

  Intercept X Advanced with EDR Intercept X Advanced for Server with EDR
Hygiène des opérations de sécurité informatique
(EDR)
tick tick
Traque des menaces guidée
(EDR)
tick tick
Techniques fondamentales
(dont contrôle des applications, détection du comportement, etc.)
tick tick
Techniques Next-Gen
(dont Deep Learning, anti-ransomware, protection contre les attaques sans fichiers, etc.)
tick tick
Fonctions spécifiques aux serveurs
(dont mise sur liste blanche, surveillance de l’intégrité des fichiers, etc.)
  tick