Fonctionnalités Prises en Charge par Endpoint Security par Plate-Forme

S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

Certaines fonctionnalités ne sont pas disponibles pour toutes les plates-formes prises en charge. Les fonctionnalités disponibles diffèrent selon la plate-forme de l'ordinateur. Ce tableau indique les fonctionnalités disponibles et les plates-formes qui les prennent en charge.

Fonctionnalités Disponibles Windows (Intel & ARM)

Linux

macOS (Intel & ARM)

Android

iOS

Général
UI de gestion basée sur le Web Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Informations des tableaux de bord Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Organisation des ordinateurs par filtres Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Organisation des ordinateurs par groupes Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Listes et Rapports
Fréquence à laquelle les logiciels malveillants, l'activité des PPI et des exploitations et les programmes bloqués sont transmis au serveur 1 min 10 mins 10 mins Immédiatement suite à une analyse S/O
Fréquence à laquelle les autres détections sont transmises au serveur 15 mins 15 mins 15 mins Immédiatement suite à une analyse 15 mins
Liste des détections Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Rapports exécutifs Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Rapports exécutifs planifiés Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Protection
Protection anti-altération Pris en charge Pris en charge Non pris en charge Non pris en charge Non pris en charge
Antihameçonnage Pris en charge Non pris en charge Pris en charge Non pris en charge Pris en charge
Protection antivirus permanente en temps réel Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Détections contextuelles Pris en charge Pris en charge Non pris en charge Non pris en charge Non pris en charge
Protection contre les attaques réseau Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Protection anti-exploitation Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Zero-Trust Application Service (Hardening et Lock) Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Surveillance continue des risques liés aux endpoints Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Clichés instantanés (Shadow copies) Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Fichiers fictifs (Decoy files) Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Evaluation des vulnérabilités Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Pare-feu Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Filtrage des URL Pris en charge Non pris en charge Pris en charge Non pris en charge Pris en charge
Contrôle des appareils Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Recherche de règles IOC STIX et YARA Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Stratégies de sécurité avancées pour réduire la surface d'attaque Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Antivol Non pris en charge Non pris en charge Non pris en charge Pris en charge Pris en charge
Détection
Service Threat Hunting : Indicateurs d'attaque (IOA) haute fidélité mappés sur MITRE ATT&CK Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Service Threat Hunting : IOA non déterministes mappés sur MITRE ATT&CK avec télémétrie contextuelle

Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Zero-Trust Application Service pour classer tous les exécutables non approuvés du système afin de détecter les applications potentiellement malveillantes Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Zone d'enquête sur les IOA et les comportements suspects

Pris en charge

(Advanced EPDR uniquement)

Pris en charge

(Advanced EPDR uniquement)

Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge
Accès à une télémétrie enrichie où les tactiques et techniques MITRE ATT&CK sont mappées aux événements suspects

Pris en charge

(Advanced EPDR uniquement)

Pris en charge

(Advanced EPDR uniquement)

Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge
Analyse approfondie des fichiers

Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Mode Verbeux pour la simulation d'attaque

Pris en charge

(Advanced EPDR uniquement)

Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Réponse de l'UI de Gestion
Analyses à la demande Pris en charge Pris en charge Pris en charge Pris en charge S/O
Analyses planifiées Pris en charge Pris en charge Pris en charge Pris en charge S/O
Redémarrage des ordinateurs Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Isolation des ordinateurs Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Shell Distant permettant de gérer les processus et services, les transferts de fichiers, les outils de ligne de commande, obtenir des vidages, pcap et autres

Pris en charge

(Advanced EPDR uniquement

Pris en charge

(Advanced EPDR uniquement

Pris en charge

(Advanced EPDR uniquement

Non pris en charge Non pris en charge
Informations sur le Matériel et les Logiciels
Hardware (Matériel) Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Logiciel Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Journal des modifications logicielles Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Informations sur les correctifs du SE installés Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Evaluation des vulnérabilités Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Paramètres
Paramètres de sécurité des stations de travail et des serveurs Pris en charge Pris en charge Pris en charge NA NA
Mot de passe nécessaire pour désinstaller la protection et exécuter des actions localement Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Connexions VPN Sécurisé avec le Firebox Pris en charge Non pris en charge Pris en charge Pris en charge Non pris en charge
Accès sécurisé au réseau Wi-Fi via des points d'accès Pris en charge Non pris en charge Pris en charge Non pris en charge Non pris en charge
Accès sécurisé aux endpoints à partir d'autres périphériques Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Possibilité d'établir plusieurs proxies Pris en charge Pris en charge Pris en charge NA NA
Possibilité de travailler comme un proxy WatchGuard Pris en charge Non pris en charge Non pris en charge NA NA
Possibilité d'utiliser le proxy WatchGuard Pris en charge Pris en charge Pris en charge NA NA
Capacité à fonctionner en tant que référentiel ou cache Pris en charge Pris en charge Pris en charge NA NA
Possibilité d'utiliser le référentiel ou le cache Pris en charge Non pris en charge Non pris en charge NA NA
Possibilité de bloquer les connexions à partir des endpoints

Pris en charge

(Advanced EPDR uniquement

Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Découverte des ordinateurs non protégés Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Alertes e-mail en cas d'infection Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Alertes e-mail en cas de découverte d'un ordinateur non protégé Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Actions à distance depuis l'UI de gestion
Actions en temps réel Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Installation distante de l'agent Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Possibilité de réinstaller l'agent et la protection Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Logiciels autorisés par hachage ou propriétés du programme Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Blocage des programmes par hachage et nom du programme Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Mises à jour et mises à niveau
Mises à jour de la signature Pris en charge Pris en charge Pris en charge Pris en charge NA
Mises à niveau de la protection Pris en charge Pris en charge Pris en charge Pris en charge NA
Capacité à planifier les mises à niveau de la protection Pris en charge Pris en charge Pris en charge Google Play App Store
Modules
WatchGuard Advanced Reporting Tool Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
WatchGuard Patch Management Pris en charge* Pris en charge Pris en charge Non pris en charge Non pris en charge
WatchGuard Data Control Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
WatchGuard Full Encryption Pris en charge Non pris en charge Pris en charge Non pris en charge Non pris en charge
WatchGuard SIEMFeeder Pris en charge Pris en charge Non pris en charge Non pris en charge Non pris en charge

* La fonctionnalité fonctionne sous Windows (Intel) et partiellement sous Windows (ARM).

WatchGuard EPDR et Advanced EPDR incluent les fonctionnalités de plate-forme suivantes :

Fonctionnalités Disponibles Windows (Intel & ARM)

Linux

macOS (Intel & ARM)

Android

iOS

ThreatSync-XDR
Corrélation et détection des données de sécurité inter-produits (Réseau et Endpoint Security) Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
IOA basés sur l'indice et hiérarchisation des menaces Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Action terminer le processus Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Supprimer et restaurer les programmes suspects Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Isolement et arrêt de l'isolement Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Stratégies de réponse automatisées Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge

Rubriques Connexes

Exigences d'Installation (lien externe)

Compatibilité des Systèmes d'Exploitation avec les Fonctionnalités d'Endpoint Security (lien externe)