Fonctionnalités Prises en Charge par Endpoint Security par Plate-Forme
S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
Certaines fonctionnalités ne sont pas disponibles pour toutes les plates-formes prises en charge. Les fonctionnalités disponibles diffèrent selon la plate-forme de l'ordinateur. Ce tableau indique les fonctionnalités disponibles et les plates-formes qui les prennent en charge.
| Fonctionnalités Disponibles | Windows (Intel & ARM) |
Linux |
macOS (Intel & ARM) |
Android |
iOS |
|---|---|---|---|---|---|
| Général | |||||
| UI de gestion basée sur le Web | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Informations des tableaux de bord | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Organisation des ordinateurs par filtres | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Organisation des ordinateurs par groupes | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Listes et Rapports | |||||
| Fréquence à laquelle les logiciels malveillants, l'activité des PPI et des exploitations et les programmes bloqués sont transmis au serveur | 1 min | 10 mins | 10 mins | Immédiatement suite à une analyse | S/O |
| Fréquence à laquelle les autres détections sont transmises au serveur | 15 mins | 15 mins | 15 mins | Immédiatement suite à une analyse | 15 mins |
| Liste des détections | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Rapports exécutifs | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Rapports exécutifs planifiés | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Protection | |||||
| Protection anti-altération | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Antihameçonnage | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Protection antivirus permanente en temps réel | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Détections contextuelles | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Protection contre les attaques réseau | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Protection anti-exploitation | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Zero-Trust Application Service (Hardening et Lock) | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Surveillance continue des risques liés aux endpoints | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Clichés instantanés (Shadow copies) | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Fichiers fictifs (Decoy files) | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Evaluation des vulnérabilités | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Pare-feu | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Filtrage des URL | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Contrôle des appareils | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Recherche de règles IOC STIX et YARA |
Pris en charge
(Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Stratégies de sécurité avancées pour réduire la surface d'attaque |
Pris en charge
(Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Antivol | Non pris en charge | Non pris en charge | Non pris en charge | Pris en charge | Pris en charge |
| Détection | |||||
| Service Threat Hunting : Indicateurs d'attaque (IOA) haute fidélité mappés sur MITRE ATT&CK | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Service Threat Hunting : IOA non déterministes mappés sur MITRE ATT&CK avec télémétrie contextuelle |
Pris en charge (Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Zero-Trust Application Service pour classer tous les exécutables non approuvés du système afin de détecter les applications potentiellement malveillantes | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Zone d'enquête sur les IOA et les comportements suspects |
Pris en charge (Advanced EPDR uniquement) |
Pris en charge (Advanced EPDR uniquement) |
Pris en charge (Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge |
| Accès à une télémétrie enrichie où les tactiques et techniques MITRE ATT&CK sont mappées aux événements suspects |
Pris en charge (Advanced EPDR uniquement) |
Pris en charge (Advanced EPDR uniquement) |
Pris en charge (Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge |
| Analyse approfondie des fichiers |
Pris en charge (Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Mode Verbeux pour la simulation d'attaque |
Pris en charge (Advanced EPDR uniquement) |
Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Réponse de l'UI de Gestion | |||||
| Analyses à la demande | Pris en charge | Pris en charge | Pris en charge | Pris en charge | S/O |
| Analyses planifiées | Pris en charge | Pris en charge | Pris en charge | Pris en charge | S/O |
| Redémarrage des ordinateurs | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Isolation des ordinateurs | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Shell Distant permettant de gérer les processus et services, les transferts de fichiers, les outils de ligne de commande, obtenir des vidages, pcap et autres |
Pris en charge (Advanced EPDR uniquement |
Pris en charge (Advanced EPDR uniquement |
Pris en charge (Advanced EPDR uniquement |
Non pris en charge | Non pris en charge |
| Informations sur le Matériel et les Logiciels | |||||
| Hardware (Matériel) | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Logiciel | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Journal des modifications logicielles | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Informations sur les correctifs du SE installés | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Evaluation des vulnérabilités | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Paramètres | |||||
| Paramètres de sécurité des stations de travail et des serveurs | Pris en charge | Pris en charge | Pris en charge | NA | NA |
| Mot de passe nécessaire pour désinstaller la protection et exécuter des actions localement | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Connexions VPN Sécurisé avec le Firebox | Pris en charge | Non pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Accès sécurisé au réseau Wi-Fi via des points d'accès | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Accès sécurisé aux endpoints à partir d'autres périphériques | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Possibilité d'établir plusieurs proxies | Pris en charge | Pris en charge | Pris en charge | NA | NA |
| Possibilité de travailler comme un proxy WatchGuard | Pris en charge | Non pris en charge | Non pris en charge | NA | NA |
| Possibilité d'utiliser le proxy WatchGuard | Pris en charge | Pris en charge | Pris en charge | NA | NA |
| Capacité à fonctionner en tant que référentiel ou cache | Pris en charge | Pris en charge | Pris en charge | NA | NA |
| Possibilité d'utiliser le référentiel ou le cache | Pris en charge | Non pris en charge | Non pris en charge | NA | NA |
| Possibilité de bloquer les connexions à partir des endpoints |
Pris en charge (Advanced EPDR uniquement |
Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Découverte des ordinateurs non protégés | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Alertes e-mail en cas d'infection | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Alertes e-mail en cas de découverte d'un ordinateur non protégé | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Actions à distance depuis l'UI de gestion | |||||
| Actions en temps réel | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Installation distante de l'agent | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Possibilité de réinstaller l'agent et la protection | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Logiciels autorisés par hachage ou propriétés du programme | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Blocage des programmes par hachage et nom du programme | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Mises à jour et mises à niveau | |||||
| Mises à jour de la signature | Pris en charge | Pris en charge | Pris en charge | Pris en charge | NA |
| Mises à niveau de la protection | Pris en charge | Pris en charge | Pris en charge | Pris en charge | NA |
| Capacité à planifier les mises à niveau de la protection | Pris en charge | Pris en charge | Pris en charge | Google Play | App Store |
| Modules | |||||
| WatchGuard Advanced Reporting Tool | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard Patch Management | Pris en charge* | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard Data Control | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard Full Encryption | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard SIEMFeeder | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
* La fonctionnalité fonctionne sous Windows (Intel) et partiellement sous Windows (ARM).
WatchGuard EPDR et Advanced EPDR incluent les fonctionnalités de plate-forme suivantes :
| Fonctionnalités Disponibles | Windows (Intel & ARM) |
Linux |
macOS (Intel & ARM) |
Android |
iOS |
|---|---|---|---|---|---|
| ThreatSync-XDR | |||||
| Corrélation et détection des données de sécurité inter-produits (Réseau et Endpoint Security) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| IOA basés sur l'indice et hiérarchisation des menaces | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Action terminer le processus | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Supprimer et restaurer les programmes suspects | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Isolement et arrêt de l'isolement | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Stratégies de réponse automatisées | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
Exigences d'Installation (lien externe)
Compatibilité des Systèmes d'Exploitation avec les Fonctionnalités d'Endpoint Security (lien externe)