Rilevamento e risposta degli endpoint (EDR)

Completa la tua soluzione di sicurezza endpoint con EDR

WatchGuard EDR risponde alle minacce note e sconosciute fornendo visibilità e controllando le applicazioni in esecuzione sulla rete. Mentre i prodotti antivirus e le piattaforme di protezione degli endpoint sono importanti per la scansione degli endpoint alla ricerca di minacce conosciute, i loro benefici sono limitati senza un monitoraggio continuo per individuare attacchi avanzati come APT, exploit e attacchi fileless. L'aggiunta di WatchGuard EDR a una soluzione antivirus per gli endpoint colma le lacune per una sicurezza completa ed efficace degli endpoint. Oppure distribuisci la serie completa di capacità con WatchGuard EPDR, comprese le nostre soluzioni EPP ed EDR, per una copertura completa in una soluzione centralizzata.

Funzioni principali

Monitorare continuamente gli endpoint
Classificare il 100% dei processi (pre-esecuzione, in esecuzione e post-esecuzione) utilizzando il servizio Zero-Trust Application
Sandbox in ambienti reali
Rilevare e rispondere automaticamente agli attacchi mirati e agli exploit in-memory
Impedire l'esecuzione di processi sconosciuti
Trova gli attori dannosi, i tentativi di attacco e utilizza gli strumenti per mitigarne gli effetti con il Servizio Threat Hunting
Icon: WatchGuard EDR

Restare un passo avanti agli attacchi informatici

WatchGuard EDR offre una potente protezione del rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR) da attacchi zero day, ransomware, cryptojacking e altri attacchi mirati avanzati utilizzando modelli AI nuovi ed emergenti di machine-learning e deep-learning. Con una visibilità completa degli endpoint e dei server, monitora e individua le attività dannose che possono bypassare la maggior parte delle soluzioni antivirus tradizionali.
Networked boxes behind a gray and red shield with a white bug on it

Amplia facilmente le distribuzioni di soli antivirus

WatchGuard EDR si installa in aggiunta alle soluzioni AV per endpoint esistenti per aggiungere uno stack completo di capacità EDR per automatizzare il rilevamento, il contenimento e la risposta a qualsiasi minaccia avanzata e include il nostro esclusivo servizio Zero-Trust Application e Threat Hunting.
Zero-Trust icon, red circle with a red checkmark inside

Abilitare un'architettura Zero Trust con il 100% di classificazione

Il servizio Zero-Trust Application che è fornito con WatchGuard EDR classifica i processi come malware o come affidabili, prima di lasciare che solo quelli affidabili vengano eseguiti su ciascun endpoint. Consente il monitoraggio continuo degli endpoint e il rilevamento e la classificazione di tutte le attività al fine di individuare e bloccare i comportamenti anomali di utenti, macchine e processi.

Il nostro sistema di AI classifica automaticamente il 99,98% dei processi in esecuzione. La percentuale rimanente viene classificata manualmente dai nostri esperti di malware. Questo approccio ci consente di classificare il 100% dei file binari senza falsi positivi o falsi negativi.
Icon: Threat Hunting, red aiming target

Aumentare l'utilizzo e l'efficienza del personale

Il servizio Threat Hunting in WatchGuard EDR fornisce approfondimenti direttamente dal nostro team di esperti di sicurezza informatica per aiutare i nostri clienti a ridurre il tempo di rilevamento e risposta agli attacchi più recenti. I nostri analisti studiano le attività sospette e indagano gli indicatori di attacco per trovare tecniche di evasione e compromissione, e poi creano nuove regole che possono essere consegnate agli endpoint per proteggerli rapidamente da nuovi attacchi. I nostri cacciatori cercano anche in modo proattivo modelli di comportamento anomalo non identificati in precedenza sulla rete, e forniscono raccomandazioni su come mitigare un attacco in corso e ridurre il servizio di attacco di potenziali attacchi futuri.
Laptop with skull inside of a magnifying glass on top

Scoprire i rischi di vulnerabilità

Perché iniziare con le patch quando è già troppo tardi? Identificare le potenziali vulnerabilità e adottare misure proattive per mitigarle prima che gli aggressori le sfruttino. Lo strumento di valutazione delle vulnerabilità aiuta le aziende a valutare i punti deboli e le vulnerabilità delle applicazioni e dei sistemi e a darvi priorità, in modo da migliorare la propria posizione di sicurezza e assicurare che l'organizzazione sia all'avanguardia rispetto alle minacce più recenti.

Il 69% dei leader IT delle medie imprese preferirebbe ottenere la sicurezza degli endpoint e le relative tecnologie da un unico fornitore.

Gestito da Pulse

Che cosa aspetti?

Per qualsiasi altra domanda, visita la nostra pagina Come acquistare, contatta uno dei nostri
Agenti di vendita o richiedi una prova gratuita.