Fonctionnalités Prises en Charge par le Produit Endpoint Security

S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

Certaines fonctionnalités ne sont pas disponibles pour tous les produits WatchGuard Endpoint Security. Les fonctionnalités disponibles diffèrent selon le produit. Ce tableau indique les fonctionnalités disponibles et les produits qui les prennent en charge.

WatchGuard EDR Core est inclus dans Total Security Suite du Firebox. Il est disponible pour un nombre limité d'endpoints en fonction du modèle de Firebox. Avec une licence d'abonnement à Total Security Suite, une licence EDR Core s'affiche dans WatchGuard Cloud. Vous pouvez utiliser WatchGuard Cloud pour gérer l'attribution des endpoints d'EDR Core et accéder à l'interface de gestion d'Endpoint Security. Si vous attribuez un autre produit Endpoint Security au compte, la licence EDR Core devient inactive. Pour de plus amples informations concernant EDR Core, accédez à Fonctionnalités de WatchGuard EDR Core.

FONCTIONNALITÉ WatchGuard Advanced EPDR

WatchGuard EPDR

WatchGuard EDR

WatchGuard EPP

WatchGuard EDR Core
Protection
Détection d'injection de code dans les processus en cours d'exécution Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Protection contre les logiciels malveillants connus et inédits Pris en charge Pris en charge Pris en charge Prend en charge uniquement les fonctionnalités de base Pris en charge
Protection contre les logiciels de rançon connus et inédits Pris en charge Pris en charge Pris en charge Prend en charge uniquement les fonctionnalités de base Pris en charge
Protection contre les exploitations connues et inédites Pris en charge Pris en charge Pris en charge Prend en charge uniquement les fonctionnalités de base Pris en charge
Protection antihameçonnage Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Protection contre différents vecteurs d'attaque (web, e-mail, réseau, périphériques) Pris en charge Pris en charge Prend en charge uniquement les fonctionnalités de base Pris en charge Prend en charge uniquement les fonctionnalités de base
Protection conventionnelle avec signatures génériques et optimisées Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Protection contre les menaces persistantes avancées (APT) Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Zero-Trust Application Service Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Requêtes adressées à collective intelligence basée sur WatchGuard Cloud Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Blocage comportemental Pris en charge Pris en charge Pris en charge Prend en charge uniquement les fonctionnalités de base Non pris en charge
Pare-feu personnel et géré Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
IDS / HIPS Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Protection contre les attaques réseau Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Contrôle des appareils Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Filtrage des URL par catégorie (surveillance de la navigation web) Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Surveillance
Surveillance des risques liés aux endpoints Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Surveillance cloud continue de toutes les activités des processus Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Rétention des données pendant un an autorisant des enquêtes rétrospectives sur les attaques Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Evaluation des vulnérabilités Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Détection
Détection du pilote vulnérable Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Alertes de risques de sécurité entièrement configurables et instantanées Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Détections des applications approuvées compromises Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Zero-Trust Application Service Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Capacités de Détection et de Réponse Étendues (eXtended Detection and Response, XDR) Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Service Threat Hunting : Indicateurs d'attaque non déterministes mappés à MITRE ATT&CK avec télémétrie contextuelle Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Service Threat Hunting : Indicateurs d'attaque déterministes mappés avec MITRE ATT&CK Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Recherche de règles IOC STIX et YARA Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Isolation
Isolation des ordinateurs en temps réel à partir de la management UI Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Réponse et Traitement
Accès à distance aux endpoints depuis l'UI de gestion Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Possibilité d'annuler et traiter les actions exécutées par les attaquants Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Mis en quarantaine centralisée Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Analyse et désinfection automatiques Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Clichés instantanés (Shadow copies) Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Possibilité de bloquer les applications inconnues et indésirables Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Capacités de Détection et de Réponse Étendues (eXtended Detection and Response, XDR) Pris en charge Pris en charge Pris en charge Non pris en charge Prend en charge uniquement les fonctionnalités de base
Enquête
Indicateurs d'attaque déterministes du Service Threat Hunting mappés avec MITRE ATT&CK Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Service Threat Hunting : Indicateurs d'attaque non déterministes mappés à MITRE ATT&CK avec télémétrie contextuelle Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Graphiques des incidents et informations du cycle de vie disponibles à partir de l'UI de gestion Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Possibilité d'exporter des informations du cycle de vie à des fins d'analyse locale Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Advanced Reporting Tool (module supplémentaire) Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Découverte et surveillance des données personnelles non structurées sur tous les endpoints (module complémentaire)* Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Investigation avancée de l'attaque (Jupyter Notebooks) Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Shell distant pour gérer les processus et les services, les transferts de fichiers, les outils de ligne de commande, obtenir des vidages, pcap, etc. Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Zone d'enquête sur les IOA et les comportements suspects Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Accès à une télémétrie enrichie où les tactiques et techniques MITRE ATT&CK sont mappées aux événements suspects Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Analyse approfondie des fichiers avec l'outil CAPA Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Mode Verbeux pour la simulation d'attaque Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Réduction de la Surface d'Attaque
Contrôle d'Accès aux Endpoints Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Mode Verrouiller dans Advanced Protection Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Technologie anti-exploitation Pris en charge Pris en charge Pris en charge Non pris en charge Pris en charge
Bloquer des programmes par hachage ou par nom (par exemple PowerShell) Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Contrôle des Appareils Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Protection Web Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Mises à Jour automatiques Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Découverte automatique des endpoints non protégés Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Patch Management pour l'OS et les applications tierces (module supplémentaire) Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
Sécurité des connexions VPN (nécessite un Firebox) Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Accès sécurisé au réseau Wi-Fi via des points d'accès Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Stratégies de sécurité avancées Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Possibilité de bloquer les connexions à partir des endpoints Pris en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge
Gestion de la Sécurité des Endpoints
UI de gestion basée sur le cloud centralisée Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Héritage des paramètres entre les groupes et les endpoints Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Possibilité de configurer et d'appliquer des paramètres à un groupe donné Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Possibilité de configurer et d'appliquer des paramètres à un endpoint donné Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Déploiement en temps réel des paramètres à partir de l'UI de gestion vers les endpoints Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Gestion de la sécurité basée sur des vues d'endpoints et des filtres dynamiques Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Possibilité de planifier et exécuter des tâches sur les vues d'endpoints Pris en charge Pris en charge Pris en charge Pris en charge
Possibilité d'attribuer des rôles préconfigurés aux utilisateurs de l'UI de gestion Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Possibilité de personnaliser les alertes locales Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Audit de l'activité des utilisateurs Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Installation via des packages MSI, des URL de téléchargement et des e-mails envoyés aux utilisateurs finaux Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Rapports à la demande et planifiés à différents niveaux et présentant diverses options de granularité Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
KPI de sécurité et tableaux de bord de gestion Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Disponibilité de l'API Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Intégrations RMM (Surveillance et Gestion à Distance)
ConnectWise Automate Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Kaseya VSA Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
N-able N-central Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
N-able N-sight Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
NinjaOne (Script de Déploiement Automatisé) Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Modules
WatchGuard Data Control* Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
WatchGuard Advanced Reporting Tool Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
WatchGuard Patch Management Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
WatchGuard Full Encryption Pris en charge Pris en charge Pris en charge Pris en charge Non pris en charge
WatchGuard SIEMFeeder Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
WatchGuard Orion Pris en charge Pris en charge Pris en charge Non pris en charge Non pris en charge
Service haute disponibilité Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Certifications de la plate-forme hôte ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70 Pris en charge
Systèmes d'Exploitation Pris en Charge
Windows Intel et ARM Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
macOS Intel et ARM (M1 et M2) Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Linux Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge
Android Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
iOS Pris en charge Pris en charge Non pris en charge Pris en charge Non pris en charge
Prise en charge des environnements virtuels (VDI) persistants et non persistants** Pris en charge Pris en charge Pris en charge Pris en charge Pris en charge

* WatchGuard Data Control est pris en charge dans uniquement dans les pays suivants : Espagne, Allemagne, Royaume-Uni, Suède, France, Italie, Portugal, Pays-Bas, Finlande, Danemark, Suisse, Norvège, Autriche, Belgique, Hongrie et Irlande.

** Systèmes compatibles avec les types de machines virtuelles suivants : VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, Bureau Virtuel MS et Serveurs Virtuels MS. La solution WatchGuard EPDR est compatible avec Citrix Virtual Apps, Citrix Desktops 1906 et Citrix Workspace App pour Windows.

Rubriques Connexes

Fonctionnalités Prises en Charge par Endpoint Security par Plate-Forme

Exigences d'Installation (lien externe)

Compatibilité du Navigateur WatchGuard Cloud