Secure IT icon

DÉTECTION ET RÉPONSE AUX POINTS DE TERMINAISON (EDR)

Secure IT icon

DÉTECTION ET RÉPONSE AUX POINTS DE TERMINAISON (EDR)

Protéger les points de terminaison des menaces à une vitesse plus rapide, à une plus grande échelle et avec une plus grande précision

La solution Détection et réponse aux points de terminaison (EDR) Secure IT™ optimisée par SentinelOne offre une protection différenciée des points de terminaison, une détection et une réponse aux points de terminaison. Il dispose également d’agents efficaces dans l’utilisation des ressources pour une variété de plates-formes et prend en charge une variété de facteurs de forme. Grâce à la détection et à la correction en temps réel, EDR Secure IT™ gère les menaces complexes et l’analyse accélérée des causes profondes tout en étant entièrement intégré à notre plateforme de gestion de l’information et des événements de sécurité (GIES) de nouvelle génération et au Centre des opérations de sécurité mondial.

L’avenir de la cybersécurité est autonome

Les cyberattaquants d’aujourd’hui se déplacent rapidement et sont à travers la planète. Ceci se produit tellement rapidement que le 1-10-60 est devenu un modèle obsolète pour l’efficacité. Notre solution optimisée par SentinelOne est conçue pour les entreprises à la recherche d’une prévention, d’une détection, d’une réponse et d’une traque de niveau entreprise sur les points de terminaison, le cloud et l’IdO, couplées à une automatisation, une détection, une investigation et une réponse critiques. La solution Détection et réponse aux points de terminaison (EDR) Secure IT™ offre une gamme d’agents autonomes pour Windows, Mac, Linux et Kubernetes et prend en charge divers facteurs de forme, y compris les centres de données physiques, virtuels, VDI, clients, les centres de données hybrides et les fournisseurs de services cloud.

Cyber security and robot machine learning

EDR Secure IT permet d’atteindre rapidement les objectifs de sécurité, notamment:

Detect

La détection
Bloque l’activité malveillante à l’aide de diverses techniques d’IA pour détecter un comportement suspect du système.

Investigation

L’enquête
Fournit des informations de sécurité et enregistre et stocke le comportement des points de terminaison pour fournir des informations et des analyses pendant la phase d’enquête.

Containment

Le confinement
Utilise l’IA et l’analyse des données pour permettre une détection et un confinement précis et agressif.

Remediation

Les suggestions
De remédiation de l’apprentissage automatique pour restaurer les systèmes affectés.

Protection complète des points de terminaison

Propulsé par SentinelOne, un chef de file du Gartner Magic Quadrant 2021 pour les plateformes de protection des points de terminaison. Cette solution gérée dans le cloud systématise une solution de sécurité complète et autonome alimentée par l’IA, renforcée par des services de sécurité gérés de classe mondiale pour protéger votre environnement contre toutes les menaces.

password computer security or safety concept
selective focus of analysts planning security

Tableaux de bord et analyses basés sur les données

Bénéficiez d’un accès complet aux informations exclusives de EDR Secure IT™ sur vos points de terminaison grâce à nos tableaux de bord clairs et basés sur les données. Nos rapports de qualité fournissent aux utilisateurs une compréhension pratique de leur sécurité, des menaces et de l’état de récupération..

Points de terminaison gérés de manière centralisée 24h sur 24/7j sur 7/365 jours par année

EDR Secure IT™ utilise une multitude de spécialistes dédiés au réseau et à la sécurité pour gérer la suite de protection des points de terminaison. À la fois régulièrement et sur demande, notre équipe fournit des mises à jour sur toutes les vulnérabilités et activités des points de terminaison. L’enquête sur les points de terminaison est réglementée de manière experte par notre système de gestion des billets à la pointe de la technologie.

data center technician at computer watching camera
robot hand holding an artificial intelligence

Moteurs d’IA statiques et comportementaux – Aucune signature

Les agents d’IA comportementale sont intégrés dans chaque périphérique de point de terminaison, de sorte que chaque activité de logiciel malveillant est immédiatement détectée et arrêtée. EDR Secure IT™ est basé sur le comportement, il peut donc détecter des menaces inconnues basées sur un comportement qui n’est pas normal.

Protégez vos points de terminaison sur toutes vos plateformes

Bénéficiez d’une protection complète pour tous vos points de terminaison. Fonctionne sur tous vos ordinateurs de bureau, ordinateurs portables et serveurs. Fonctionne sur tous les principaux systèmes d’exploitation.

Avantages supplémentaires de la solution Détection et réponse aux points de terminaison (EDR) Secure IT™

INTÉGRATION GIES

Intégrant à la fois la technologie de détection des menaces IA et les agents de sécurité en direct, notre solution utilise les services GIES pour calibrer et mettre fin à l'activité de connexion dangereuse. both AI threat-detection technology and live security agents, our solution uses SIEM services to calibrate and terminate unsafe connection activity.

COMPATIBILITÉ COMPLÈTE DU SYSTÈME D'EXPLOITATION

Notre solution est compatible avec Windows, Mac, Linux et Kubernetes, et inclut des systèmes d'exploitation interrompus ou non pris en charge, tels que Windows XP.

PROTECTION AUTONOME ET DÉMANTÈLEMENT

Fournit de riches données juridique et peut automatiquement atténuer les responsabilités des points de terminaison, effectuer l'isolation du réseau et auto-immuniser pour protéger les points de terminaison avec une protection dynamique contre les menaces.

CONTRÔLE DE L'APPAREIL POUR BLUETOOTH ET USB

Le contrôle de l'appareil fournit une protection de nouvelle génération contre toute activité suspecte détectée sur les périphériques USB et autres périphériques sur l'ensemble d'un réseau.

CONTRÔLE DU PARE-FEU

Le contrôle du pare-feu au point de terminaison répond aux défis de sécurité en surveillant les communications entre chaque point de terminaison, ce qui permet à un administrateur autorisé de contrôler et d'appliquer la politique de protection.

RÉSOLUTION AUTOMATISÉE DES MENACES

La solution ActiveEDR® de qualité professionnelle simplifie les réponses et automatise la résolution grâce à une correction brevetée en un clic pour inverser toutes les modifications non autorisées.

100 % de visibilité

Le chef de fil en matière d’EDR

Les évaluations MITRE Engenuity ATT&CK (Tactiques et techniques adverses basées sur des observations du monde réel) montrent que EDR Secure IT™, alimenté par SentinelOne est le seul fournisseur avec une visibilité de 100 %, aucune détection manquée et aucun changement de configuration.

Manage IT icon grey

Zéro détection manquée

C’est le seul fournisseur à offrir une visibilité à 100 % avec aucune détection manquée sur toutes les plateformes testées.

Manage IT icon grey

Zéro changement de configuration

Ne nécessite aucune modification de configuration par le fournisseur pour détecter les menaces et les attaques, tandis que d’autres fournisseurs ont dû apporter des modifications à la configuration initiale pour contrecarrer les agresseurs.

Manage IT icon grey

Aucune détection retardée

Les adversaires fonctionnant à grande vitesse doivent être contrés par une automatisation de la vitesse de la machine qui ne soit pas sujette à la lenteur inhérente des êtres humains. EDR Secure IT n’a enregistré aucune détection retardée au cours de l’évaluation MITRE.

Analytic Detections

SentinelOne – 108

Microsoft – 98

CrowdStrike – 94

Forfaits de produits

Nous vous aidons à sélectionner le forfait qui convient le mieux à vos besoins

 

Caractéristiques de sécurité Essentials

Caractéristiques de base

 

Caractéristiques de sécurité Essentials Plus

Caractéristiques de base avec caractéristiques de sécurité IT OPS

 

Surveillance 24h sur 24/7j sur 7/365 jours par année, Gestion des politiques, Gestion des incidents, Intégration GIES

Modèles statiques et comportementaux basés sur l’IA

Réponse autonome aux menaces (Windows, Mac, Linux)

Réponse de démantèlement autonome (Windows)

Quarantaine de réseau à distance pour les points de terminaison

Agents anti-effraction sur le point de terminaison

Contrôle du pare-feu du système d’exploitation (Windows, Mac, Linux)

Contrôle du périphérique USB (Windows, Mac)

Contrôle du périphérique Bluetooth® (Windows, Mac)

 

Caractéristiques de sécurité Essentials

Caractéristiques de base

 

Caractéristiques de sécurité Essentials Plus

Caractéristiques de base avec caractéristiques de sécurité IT OPS
Surveillance 24h sur 24/7j sur 7/365 jours par année, Gestion des politiques, Gestion des incidents, Intégration GIES
Modèles statiques et comportementaux basés sur l’IA
Réponse autonome aux menaces (Windows, Mac, Linux)
Réponse de démantèlement autonome (Windows)
Quarantaine de réseau à distance pour les points de terminaison
Agents anti-effraction sur le point de terminaison
Contrôle du pare-feu du système d’exploitation (Windows, Mac, Linux)
Contrôle du périphérique USB (Windows, Mac)
Contrôle du périphérique Bluetooth® (Windows, Mac)

Questions fréquemment posées

En quoi cette solution diffère-t-elle d'un antivirus traditionnel?

Les solutions antivirus se sont traditionnellement très fortement appuyées sur quelque chose appelé « correspondance de signature » pour déterminer les menaces qui pèsent sur l’appareil. Le logiciel AV compare les fichiers à une base de données connue de « mauvais » fichiers. Secure IT™ EDR comprend la surveillance et la détection des menaces, y compris celles qui peuvent ne pas être facilement reconnues ou définies par un antivirus standard. Secure IT™ EDR est basé sur le comportement, il peut donc détecter des menaces inconnues en fonction d’un comportement qui n’est pas normal.

Comment Secure IT™ EDR m'aide-t-il à réagir rapidement aux menaces?

ActiveEDR automatise intelligemment l’EDR en fournissant le contexte Storyline (illustré dans le test ATT&CK Phase 2 de MITRE) et une gamme complète d’actions de correction automatisées et manuelles. Les appareils se défendent de manière autonome en mettant fin à des processus et fichiers non autorisés et en les mettant en quarantaine en temps réel. Les dispositifs se guérissent également avec des mesures de remédiation automatisée et le démantèlement pour permettre de réduire le délai moyen de réparation (MTTR). Les chasseurs de menaces et les intervenants en cas d’incident peuvent également utiliser ces fonctions pour marquer les situations suspectes identifiées comme des menaces pour l’assainissement automatique à l’échelle de la propriété, ce qui augmente considérablement l’efficacité des intervenants.

Quels types de périphériques USB puis-je contrôler avec le contrôle de singularité?

N’importe quel type! Les administrateurs peuvent créer un contrôle hautement granulaire pour tout type de périphérique USB tel que défini par la norme USB. La politique peut être définie par l’identifiant du fournisseur, l’identiifant du produit, le numéro de série ou par la classe de l’appareil qui comprend les éléments tels que l’audio, les imprimantes, le stockage de masse, les cartes à puce, les appareils vidéo, les appareils USB-C, les appareils de soins de santé personnels et plus encore.

Que signifie le contrôle du réseau avec la connaissance de l'emplacement?

Notre solution offre un contrôle de pare-feu de système d’exploitation natif pour Windows, Mac et Linux. Vos politiques de sécurité peuvent nécessiter l’application de différentes politiques locales de pare-feu du système d’exploitation en fonction de l’emplacement de l’appareil. Par exemple… peut-être qu’une politique plus restrictive est utilisée en dehors du réseau d’entreprise par rapport à une politique plus ouverte à l’intérieur du réseau. Les administrateurs conçoivent des tests de localisation du réseau qui aident le point de terminaison à déterminer automatiquement à quel réseau il est connecté, puis appliquent la politique de pare-feu appropriée en conséquence.

Solutions connexes

Monitoring and Management Solutions Icon

Manage IT™

Éliminez les interruptions de service en gérant vos points de terminaison et votre infrastructure informatiques.

Mail Security Icon

Consult IT™

Services professionnels conçus et mis en œuvre par une équipe d’experts certifiés.

User Defence Icon

Secure IT User Defence

Conçue pour permettre à vos employés de devenir la première ligne de défense contre les cyberattaques.

Des solutions pour soutenir la croissance de votre entreprise 

Nous avons ce qu'il vous faut avec notre portefeuille complet de solutions. 

Solutions de Cybersécurité

Réponse aux Incidents Cybernétiques
Détection et Réponse des Points de Terminaison (EDR)
Détection et Réponse Étendues (XDR)
Sécurité du Pare-Feu
Sécurité de la Messagerie
Services de Test d'Intrusion
Évaluation de Base de la Sécurité
Défense de l'Utilisateur
Réponse de Détection des Vulnérabilités (VDR)
Sécurité Wi-Fi

Solutions de Sauvegarde et de Récupération

Sauvegarde Hybride
Sauvegarde d'Entreprise
Archivage de Messagerie

Solutions de Service d'Assistance et de Services sur le Terrain

Solutions de Surveillance et de Gestion

Services Professionnels et Solutions de Conseil

Solutions de Cloud Public et Privé

Gestion et Surveillance Azure
Administration Microsoft 365
Cloud Privé
Microsoft CSP

Votre partenaire dans la transformation numérique

Aider la prochaine génération de fournisseurs de solutions MSP et TI à se transformer et à se développer.

businessmans handshake

Aperçu du partenariat

Le programme de partenariat de Jolera offre la flexibilité de s'engager avec nous selon vos conditions. Nous avons passé plus de deux décennies à créer pour vous les meilleures solutions de partenariat et les clients finaux clés en main primées.

progress

Programme de partenariat

Jolera a trois programmes de partenariat : Select, Preferred et Premier.

En savoir plus sur nous et l'héritage que nous avons créé

Chez Jolera, nous traitons chaque partenaire MSP avec des soins spécialisés. Avec plus de 20 ans d'expérience informatique, nous offrons les dernières technologies pour parcourir le cloud, la sécurité, les points de terminaison et les besoins de stockage.

vintage pocket watch vintage background concept

Qui sommes-nous?

Jolera est largement reconnu comme un leader mondial des services gérés. Nous avons commencé en tant que fournisseur de services gérés il y a plus de 20 ans et nous sommes depuis à l'avant-garde de l'innovation en matière de services gérés.

progress

Nos employés

En tant que fournisseur de services, notre objectif principal est de rendre le client heureux. Pour atteindre cet objectif final, nous avons besoin de personnes passionnées et heureuses qui travaillent avec nous – Nos employés sont notre plus grand atout.

progress

Nos leaders

Nous sommes axés sur la performance et nous nous dotons des meilleures technologies et savoir-faire de pointe associés à des processus pragmatiques conçus pour produire des résultats.

Faites la connaissance de nos leaders!