Circulation est-ouest
Le trafic qui circule entre deux ou plusieurs machines au sein d'un même centre de données, y compris la communication entre serveurs ou entre appareils individuels.
Le trafic qui circule entre deux ou plusieurs machines au sein d'un même centre de données, y compris la communication entre serveurs ou entre appareils individuels.
Le trafic qui circule entre le périmètre du réseau d'une organisation et le monde extérieur (par exemple, Internet, l'appareil d'un utilisateur). Voir le trafic Est/Ouest
Assure une surveillance et une analyse continues et en temps réel du trafic réseau afin de détecter, d'enquêter et de stopper les menaces malveillantes. Peut être déployé sous forme d'appliance ou via le cloud. Avantage du NDR natif du cloud : aucun nouveau matériel à gérer, aucun capteur, aucune infrastructure de capture de paquets, éliminant ainsi les coûts et la complexité du NDR basé sur du matériel.
Une solution de sécurité qui surveille en permanence les terminaux afin de détecter les menaces telles que les ransomwares, les attaques sans fichier, les logiciels malveillants zero-day et le phishing. Grâce à l'IA et à l'apprentissage automatique, l'EDR collecte les données des terminaux, analyse les comportements et permet des réponses automatisées ou manuelles pour stopper les menaces avant qu'elles ne se propagent.
Read MoreUne solution de sécurité native du cloud qui centralise un antivirus de nouvelle génération avec une analyse auto-apprenante et basée sur l'IA pour les ordinateurs de bureau, les ordinateurs portables et les serveurs Windows, macOS et Linux. Il va au-delà des antivirus basés sur les signatures, en utilisant l'analyse comportementale pour bloquer les logiciels malveillants, les ransomwares et les menaces zero-day que les solutions traditionnelles ne détectent pas.
Une solution de sécurité qui combine les technologies de la plateforme de protection des terminaux (EPP), la détection et la réponse avancées aux terminaux (EDR), ainsi que des agents et des services basés sur l'IA et capables d'apprentissage automatique, afin de protéger les ordinateurs, les ordinateurs portables et les serveurs contre les menaces invisibles pour les solutions traditionnelles.