Fonctionnalités Prises en Charge par le Produit Endpoint Security
S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
Certaines fonctionnalités ne sont pas disponibles pour tous les produits WatchGuard Endpoint Security. Les fonctionnalités disponibles diffèrent selon le produit. Ce tableau indique les fonctionnalités disponibles et les produits qui les prennent en charge.
WatchGuard EDR Core est inclus dans Total Security Suite du Firebox. Il est disponible pour un nombre limité d'endpoints en fonction du modèle de Firebox. Avec une licence d'abonnement à Total Security Suite, une licence EDR Core s'affiche dans WatchGuard Cloud. Vous pouvez utiliser WatchGuard Cloud pour gérer l'attribution des endpoints d'EDR Core et accéder à l'interface de gestion d'Endpoint Security. Si vous attribuez un autre produit Endpoint Security au compte, la licence EDR Core devient inactive. Pour de plus amples informations concernant EDR Core, accédez à Fonctionnalités de WatchGuard EDR Core.
| FONCTIONNALITÉ | WatchGuard Advanced EPDR |
WatchGuard EPDR |
WatchGuard EDR |
WatchGuard EPP |
WatchGuard EDR Core |
|---|---|---|---|---|---|
| Protection | |||||
| Détection d'injection de code dans les processus en cours d'exécution | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Protection contre les logiciels malveillants connus et inédits | Pris en charge | Pris en charge | Pris en charge | Prend en charge uniquement les fonctionnalités de base | Pris en charge |
| Protection contre les logiciels de rançon connus et inédits | Pris en charge | Pris en charge | Pris en charge | Prend en charge uniquement les fonctionnalités de base | Pris en charge |
| Protection contre les exploitations connues et inédites | Pris en charge | Pris en charge | Pris en charge | Prend en charge uniquement les fonctionnalités de base | Pris en charge |
| Protection antihameçonnage | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Protection contre différents vecteurs d'attaque (web, e-mail, réseau, périphériques) | Pris en charge | Pris en charge | Prend en charge uniquement les fonctionnalités de base | Pris en charge | Prend en charge uniquement les fonctionnalités de base |
| Protection conventionnelle avec signatures génériques et optimisées | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Protection contre les menaces persistantes avancées (APT) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Zero-Trust Application Service | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Requêtes adressées à collective intelligence basée sur WatchGuard Cloud | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Blocage comportemental | Pris en charge | Pris en charge | Pris en charge | Prend en charge uniquement les fonctionnalités de base | Non pris en charge |
| Pare-feu personnel et géré | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| IDS / HIPS | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Protection contre les attaques réseau | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Contrôle des appareils | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Filtrage des URL par catégorie (surveillance de la navigation web) | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Surveillance | |||||
| Surveillance des risques liés aux endpoints | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Surveillance cloud continue de toutes les activités des processus | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Rétention des données pendant un an autorisant des enquêtes rétrospectives sur les attaques | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Evaluation des vulnérabilités | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Détection | |||||
| Détection du pilote vulnérable | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Alertes de risques de sécurité entièrement configurables et instantanées | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Détections des applications approuvées compromises | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Zero-Trust Application Service | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Capacités de Détection et de Réponse Étendues (eXtended Detection and Response, XDR) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Service Threat Hunting : Indicateurs d'attaque non déterministes mappés à MITRE ATT&CK avec télémétrie contextuelle | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Service Threat Hunting : Indicateurs d'attaque déterministes mappés avec MITRE ATT&CK | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Recherche de règles IOC STIX et YARA | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Isolation | |||||
| Isolation des ordinateurs en temps réel à partir de la management UI | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Réponse et Traitement | |||||
| Accès à distance aux endpoints depuis l'UI de gestion | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Possibilité d'annuler et traiter les actions exécutées par les attaquants | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Mis en quarantaine centralisée | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Analyse et désinfection automatiques | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Clichés instantanés (Shadow copies) | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Possibilité de bloquer les applications inconnues et indésirables | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Capacités de Détection et de Réponse Étendues (eXtended Detection and Response, XDR) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Prend en charge uniquement les fonctionnalités de base |
| Enquête | |||||
| Indicateurs d'attaque déterministes du Service Threat Hunting mappés avec MITRE ATT&CK | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Service Threat Hunting : Indicateurs d'attaque non déterministes mappés à MITRE ATT&CK avec télémétrie contextuelle | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Graphiques des incidents et informations du cycle de vie disponibles à partir de l'UI de gestion | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Possibilité d'exporter des informations du cycle de vie à des fins d'analyse locale | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Advanced Reporting Tool (module supplémentaire) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Découverte et surveillance des données personnelles non structurées sur tous les endpoints (module complémentaire)* | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Investigation avancée de l'attaque (Jupyter Notebooks) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Shell distant pour gérer les processus et les services, les transferts de fichiers, les outils de ligne de commande, obtenir des vidages, pcap, etc. | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Zone d'enquête sur les IOA et les comportements suspects | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Accès à une télémétrie enrichie où les tactiques et techniques MITRE ATT&CK sont mappées aux événements suspects | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Analyse approfondie des fichiers avec l'outil CAPA | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Mode Verbeux pour la simulation d'attaque | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Réduction de la Surface d'Attaque | |||||
| Contrôle d'Accès aux Endpoints | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Mode Verrouiller dans Advanced Protection | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Technologie anti-exploitation | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Pris en charge |
| Bloquer des programmes par hachage ou par nom (par exemple PowerShell) | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Contrôle des Appareils | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Protection Web | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Mises à Jour automatiques | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Découverte automatique des endpoints non protégés | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Patch Management pour l'OS et les applications tierces (module supplémentaire) | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| Sécurité des connexions VPN (nécessite un Firebox) | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Accès sécurisé au réseau Wi-Fi via des points d'accès | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Stratégies de sécurité avancées | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Possibilité de bloquer les connexions à partir des endpoints | Pris en charge | Non pris en charge | Non pris en charge | Non pris en charge | Non pris en charge |
| Gestion de la Sécurité des Endpoints | |||||
| UI de gestion basée sur le cloud centralisée | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Héritage des paramètres entre les groupes et les endpoints | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Possibilité de configurer et d'appliquer des paramètres à un groupe donné | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Possibilité de configurer et d'appliquer des paramètres à un endpoint donné | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Déploiement en temps réel des paramètres à partir de l'UI de gestion vers les endpoints | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Gestion de la sécurité basée sur des vues d'endpoints et des filtres dynamiques | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Possibilité de planifier et exécuter des tâches sur les vues d'endpoints | Pris en charge | Pris en charge | Pris en charge | Pris en charge | |
| Possibilité d'attribuer des rôles préconfigurés aux utilisateurs de l'UI de gestion | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Possibilité de personnaliser les alertes locales | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Audit de l'activité des utilisateurs | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Installation via des packages MSI, des URL de téléchargement et des e-mails envoyés aux utilisateurs finaux | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Rapports à la demande et planifiés à différents niveaux et présentant diverses options de granularité | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| KPI de sécurité et tableaux de bord de gestion | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Disponibilité de l'API | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Intégrations RMM (Surveillance et Gestion à Distance) | |||||
| ConnectWise Automate | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Kaseya VSA | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| N-able N-central | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| N-able N-sight | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| NinjaOne (Script de Déploiement Automatisé) | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Modules | |||||
| WatchGuard Data Control* | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard Advanced Reporting Tool | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard Patch Management | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| WatchGuard Full Encryption | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Non pris en charge |
| WatchGuard SIEMFeeder | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| WatchGuard Orion | Pris en charge | Pris en charge | Pris en charge | Non pris en charge | Non pris en charge |
| Service haute disponibilité | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Certifications de la plate-forme hôte | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | Pris en charge | ||
| Systèmes d'Exploitation Pris en Charge | |||||
| Windows Intel et ARM | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| macOS Intel et ARM (M1 et M2) | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Linux | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
| Android | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| iOS | Pris en charge | Pris en charge | Non pris en charge | Pris en charge | Non pris en charge |
| Prise en charge des environnements virtuels (VDI) persistants et non persistants** | Pris en charge | Pris en charge | Pris en charge | Pris en charge | Pris en charge |
* WatchGuard Data Control est pris en charge dans uniquement dans les pays suivants : Espagne, Allemagne, Royaume-Uni, Suède, France, Italie, Portugal, Pays-Bas, Finlande, Danemark, Suisse, Norvège, Autriche, Belgique, Hongrie et Irlande.
** Systèmes compatibles avec les types de machines virtuelles suivants : VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, Bureau Virtuel MS et Serveurs Virtuels MS. La solution WatchGuard EPDR est compatible avec Citrix Virtual Apps, Citrix Desktops 1906 et Citrix Workspace App pour Windows.
Fonctionnalités Prises en Charge par Endpoint Security par Plate-Forme
Exigences d'Installation (lien externe)