EDR (Endpoint Detection and Response)

Complétez votre solution de sécurité des terminaux avec EDR.

WatchGuard EDR fait face aux menaces connues et inconnues en assurant la visibilité requise et en contrôlant les applications qui s'exécutent sur votre réseau. Les produits de la plateforme de protection des terminaux et l'antivirus sont importants pour analyser vos périphériques pour y rechercher les menaces connues. Cependant, leur efficacité est amoindrie par l'absence d'un monitoring continu capable de détecter les attaques avancées, telles que les menaces persistantes avancées (APT), les exploits et les attaques sans fichier. L'ajout de WatchGuard EDR à une solution antivirus protégeant les terminaux permet de combler cette lacune pour une sécurité plus efficace. Vous pouvez aussi déployer toutes les capacités requises avec WatchGuard EPDR, y compris nos solutions EPP et EDR, et bénéficier ainsi d'une couverture totale au sein d'une unique solution centralisée.

Fonctions clés

Surveillance des terminaux en continu
Classification de tous les processus (avant, pendant et après leur exécution) via Zero-Trust Application Service
Sandbox en environnements réels
Détection et riposte automatiques aux attaques ciblées et aux exploits en mémoire
Empêche l'exécution des processus inconnus
Détecte les acteurs malintentionnés, les tentatives d'attaque et exploite des outils pour en réduire l'incidence à l'aide de Threat Hunting Service
Icon: WatchGuard EDR

Garder une longueur d'avance sur la cybercriminalité

En exploitant l'intelligence artificielle ainsi que les tous derniers modèles de Machine Learning et de Deep Learning, WatchGuard EDR fournit une puissante protection pour vos terminaux, qui détecte les attaques de type Zero Day, les ransomwares, le cryptojacking et autres attaques ciblées avancées. Grâce à la visibilité totale sur les terminaux et les serveurs, la solution monitore et détecte toute activité malveillante capable de contourner la plupart des solutions antivirus classiques.
Networked boxes behind a gray and red shield with a white bug on it

Ajout facile aux antivirus déployés en autonome

WatchGuard EDR s'installe en combinaison avec les solutions antivirus existantes pour ajouter une pile complète de fonctionnalités EDR. Cela automatise la détection, le confinement et la riposte face aux menaces avancées. La solution comprend nos services exclusifs Zero-Trust Application et Threat Hunting.
Zero-Trust icon, red circle with a red checkmark inside

Bénéficier d'une architecture Zero Trust avec classification complète

Le Service d'application Zero-Trust qui accompagne WatchGuard EDR classe les processus en tant que logiciel malveillant ou fiable, et autorise uniquement l'exécution de ces derniers sur chaque endpoint. Il permet de surveiller, détecter et classifier en continu toute l'activité susceptible de survenir sur les postes de travail pour mettre en évidence et bloquer tout comportement anormal des utilisateurs, machines et processus.

Notre système d'Intelligence Artificielle classifie automatiquement 99,98 % des processus en exécution. Nos spécialistes des malwares classifient ensuite manuellement les éléments restants. Une telle approche nous permet de classifier la totalité des binaires sans générer de faux positifs ou négatifs.
Icon: Threat Hunting, red aiming target

Renforcer l'efficacité et l'utilisation par les collaborateurs

Les renseignements fournis par Threat Hunting Service de WatchGuard EDR proviennent directement de notre équipe d'experts en cybersécurité et aident nos clients à réduire le temps nécessaire pour détecter et faire face aux attaques les plus récentes. Nos analystes étudient toute activité suspecte et analysent les indicateurs d'attaque pour déceler toutes techniques d'évitement et de compromission. Ils créent alors de nouvelles règles pour ensuite les déployer sur les terminaux et les protéger rapidement contre ces nouvelles attaques. Nos « chasseurs » recherchent aussi proactivement les schémas de comportement anormal non encore identifiés sur le réseau, et fournissent des recommandations sur la manière de limiter l'impact d'une attaque en cours et de réduire la surface des futures attaques potentielles.
Laptop with skull inside of a magnifying glass on top

Découvrir vos risques de vulnérabilité

Pourquoi commencer à appliquer les correctifs lorsqu'il est déjà trop tard ? Identifiez vos vulnérabilités potentielles et corrigez-les de manière proactive avant que les cybercriminels ne les exploitent. L'outil d'évaluation de la sécurité aide les entreprises à mieux évaluer et prioriser les lacunes et failles de sécurité au sein de leurs applications et systèmes. Il vous permet de renforcer votre posture de sécurité et d'assurer à votre organisation une longueur d'avance sur les menaces les plus récentes.

69 % des responsables informatiques des PME préfèreraient acquérir leurs technologies de sécurité des terminaux auprès d'un même et unique fournisseur.

Optimisé par Pulse

Pourquoi attendre?

Pour toute question supplémentaire, consultez notre page Guide d'achat,
 contactez l'un de nos agents commerciaux par téléphone ou faites un essai.