Secure IT icon

Détection et Réponse Étendues (XDR)

Secure IT icon

Détection et Réponse Étendues (XDR)

Visibilité continue des menaces avec détection et réponse en temps réel pour la protection de votre entreprise

Secure IT™ XDR a été conçu pour répondre à des exigences strictes en matière de cyberassurance, et ainsi permettre à votre entreprise d’obtenir les meilleures couvertures disponibles. XDR fournit une détection et une réponse optimisées aux menaces qui couvrent les outils de sécurité et de gestion. À la différence des anciennes approches SIEM et de la plupart des plateformes d’analyse de la sécurité actuelles, notre plateforme XDR est conçue pour plusieurs disciplines de la sécurité, qui unifient vos services de sécurité pour donner à nos analystes de la sécurité une visibilité approfondie, une détection en temps réel et une corrélation, une enquête et une réponse supérieures.

XDR video thumbnail

Protection holistique contre les cyberattaques

Les composants de notre plate-forme étendue de détection et de réponse comptent les chefs de file mondiaux dans chaque discipline de la sécurité.

Secure IT™ XDR permet aux organisations de réduire considérablement les risques de cyberattaque et de créer la confiance nécessaire aux activités de l’entreprise. Allez au-delà des points de terminaison avec une visibilité, une protection et une réponse de l’entreprise de bout en bout.

Secure IT XDR

Notre Solution XDR

Detect

Détection et Réponse Gérées (MDR)
Une solution intégrée de plate-forme de détection et de réponse qui pare les attaques modernes en intégrant des données provenant de n’importe quelle source.

Investigation

Détection et Réponse aux Points de Terminaison (EDR)
Une solution intégrée de sécurité des points de terminaison qui combine la surveillance continue en temps réel et la collecte de données sur les points de terminaison avec des capacités de réponse et d’analyse automatisées basées sur des règles.

Containment

Détection et Réponse de Vulnérabilité (VDR) 
Une solution intégrée de gestion des vulnérabilités, basée sur le risque, qui quantifie le cyberrisque.

Remediation

Réponse aux Incidents Cybernétiques (CIR)
Une version gratuite de notre service CIR très prisé qui fournit une assistance rapide en cas de cyberattaque contre une organisation.

NOC

Activation d’Azure Sentinel
Un service de conseil qui aide une organisation à déployer rapidement la plateforme d’Azure Sentinel fournissant des services de sécurité SIEM et SOAR.

Détection et réponse aux menaces

Notre solution XDR offre à une organisation une véritable supervision d’enquête par des experts en cybersécurité qui examinent les données sur les menaces en temps réel au moyen de notre Centre mondial de renseignements sur les menaces.

screen-with-cyber-threats
ai-cybersecurity

IA adaptative avancée + apprentissage automatique

Équipez chaque point de terminaison et chaque charge de travail – quels que soient leur emplacement ou leur connectivité – pour qu’ils puissent réagir intelligemment aux cybermenaces grâce à une IA et un apprentissage automatique puissants.

Renseignements intégrés sur les menaces en temps réel

Notre solution XDR vous permettra de repérer les anomalies grâce à l’apprentissage automatique et de repérer les menaces connues grâce à la détection automatisée. Vous obtiendrez en outre une valeur ajoutée rapide grâce aux détections alignées sur MITRE ATT&CK.

hacker
cybersecurity-professional

Renseignements sur les menaces et remédiation guidée

Notre solution XDR offre une visibilité complète de votre surface de cyberattaque avec des renseignements sur les menaces permettant d’y parer et d’y réagir avec notre équipe mondiale de chasseurs de cybermenaces.

Stay in Compliance

 
Bien que le secteur de l’assurance soit conscient de la meilleure façon d’assurer le risque cybernétique, les primes continueront d’augmenter, et le montant de la couverture offerte pourrait diminuer ou exiger un investissement plus important en matière de cybersécurité de la part des organisations qui souhaitent établir et conserver une politique. C’est en partie dans cette optique qu’a été conçue notre solution de détection et de réponse étendues Secure IT™ (XDR). Notre expérience en matière de technologies de sécurité avancées et de cyberassurance nous a permis de développer un produit qui répond et dépasse les exigences de la plupart des compagnies d’assurance et des politiques.

 

stamp

règlements

policy

Stratégies

requirement

conditions

standard

normes

rules

règles

Forfaits de Produits

Nous vous aidons à sélectionner le forfait qui convient le mieux à vos besoins

 

 

STANDARD

 

 

AVANCÉ

 

Surveillance permanente (24/7/365)

Assistance en direct d’un ingénieur en cybersécurité (24/7/365)

Chasse aux menaces permanente

Assistance permanente pour l’interruption et le confinement des menaces

Intelligence artificielle et apprentissage automatique pour détecter/arrêter les menaces en quelques secondes

Détection rapide et automatisée des anomalies

Évolutif sans obligation d’achat de matériel ou de logiciel

Détection d’attaques inconnues à l’aide de l’analyse comportementale

Véritables enquêtes rapides menées par des humains

Modèles de protection contre les menaces pour le nuage public et la sécurité hybride

Hiérarchisation détaillée avec analyse et recommandations de sécurité

Fourni par un seul et unique panneau de verre via Jolera SaaS

Examens des activités et planification stratégique de l’amélioration continue

Accès au centre mondial d’intelligence et de réponse 24/7

Une plateforme unique, intégrée et automatisée pour une visibilité complète

Réponse aux incidents cybernétiques – sans honoraires (CIR) *

Détection et réponse de vulnérabilité (VDR)

Détection et réponse des points de terminaison (EDR)

Plateforme Secure IT™ Azure Sentinel Accelerator

* Certaines conditions s’appliquent. Veuillez vous adresser à votre gestionnaire de compte ou lire le Contrat de service pour plus d’informations.

STANDARD

 

AVANCÉ
Surveillance permanente (24/7/365)
Assistance en direct d’un ingénieur en cybersécurité (24/7/365)
Chasse aux menaces permanente
Assistance permanente pour l’interruption et le confinement des menaces
Intelligence artificielle et apprentissage automatique pour détecter/arrêter les menaces en quelques secondes
Détection rapide et automatisée des anomalies
Évolutif sans obligation d’achat de matériel ou de logiciel
Détection d’attaques inconnues à l’aide de l’analyse comportementale
Véritables enquêtes rapides menées par des humains
Modèles de protection contre les menaces pour le nuage public et la sécurité hybride
Hiérarchisation détaillée avec analyse et recommandations de sécurité
Fourni par un seul et unique panneau de verre via Jolera SaaS
Examens des activités et planification stratégique de l’amélioration continue
Accès au centre mondial d’intelligence et de réponse 24/7
Une plateforme unique, intégrée et automatisée pour une visibilité complète
Réponse aux incidents cybernétiques – sans honoraires (CIR) *
Détection et réponse de vulnérabilité (VDR)
Détection et réponse des points de terminaison (EDR)
Plateforme Secure IT™ Azure Sentinel Accelerator

Questions fréquemment posées

En quoi cette solution est-elle différente d’un antivirus traditionnel?

Les solutions antivirus se sont traditionnellement très lourdement appuyé sur ce qu’on appelle la « correspondance de signature » pour déterminer les menaces qui pèsent sur l’appareil. Le logiciel AV compare les fichiers à une base de données connue de « mauvais » fichiers.

Secure IT™ EDR comprend la surveillance et la détection des menaces, y compris celles qui peuvent ne pas être facilement reconnues ou définies par un antivirus standard. Secure IT™ EDR est basé sur le comportement, il peut donc détecter des menaces inconnues en fonction d’un comportement qui n’est pas normal.

Comment Secure IT™ EDR m’aide-t-il à réagir rapidement aux menaces?

Active EDR automatise intelligemment l’EDR en fournissant le contexte Storyline (illustré dans le test ATT&CK Phase 2 de MITRE) et une gamme complète d’actions de correction automatisées et manuelles. Les appareils se défendent de manière autonome en mettant fin à des processus et fichiers non autorisés et en les mettant en quarantaine en temps réel. Les dispositifs se guérissent également avec des mesures de remédiation automatisée et le démantèlement pour permettre de réduire le délai moyen de réparation (MTTR). Les chasseurs de menaces et les intervenants en cas d’incident peuvent également utiliser ces fonctions pour marquer les situations suspectes reconnues comme des menaces pour l’assainissement automatique à l’échelle de la propriété, ce qui augmente considérablement l’efficacité des intervenants.

Quels types de périphériques USB puis-je contrôler avec le contrôle de singularité?

N’importe quel type! Les administrateurs peuvent créer un contrôle hautement granulaire pour tout type de périphérique USB tel que défini par la norme USB. La politique peut être définie par l’identifiant du fournisseur, l’identifiant du produit, le numéro de série ou par la classe de l’appareil qui comprend les éléments tels que l’audio, les imprimantes, le stockage de masse, les cartes à puce, les appareils vidéo, les appareils USB-C, les appareils de soins de santé personnels et plus encore.

Que signifie le contrôle du réseau avec la connaissance de l’emplacement?

Notre solution offre un contrôle de pare-feu de système d’exploitation natif pour Windows, Mac et Linux. Vos politiques de sécurité peuvent nécessiter l’application de différentes politiques locales de pare-feu du système d’exploitation en fonction de l’emplacement de l’appareil. Par exemple… peut-être qu’une politique plus restrictive est utilisée en dehors du réseau d’entreprise par rapport à une politique plus ouverte à l’intérieur du réseau. Les administrateurs conçoivent des tests de localisation du réseau qui aident le point de terminaison à déterminer automatiquement à quel réseau il est connecté, puis appliquent la politique de pare-feu appropriée en conséquence.

Quel type de rapport est fourni avec cette solution?

Nous fournissons un rapport approfondi détaillant l’état actuel de l’environnement du point de vue de la sécurité, ainsi qu’une liste des vulnérabilités hiérarchisée en fonction du risque pour une analyse rapide des activités critiques à effectuer.

Quels sont les systèmes d’exploitation/technologies pris en charge pour cette solution?

Vous trouverez une liste des systèmes d’exploitation/technologies pris en charge en cliquant sur le lien URL suivant :

https://success.qualys.com/support/s/article/000006627

À quelle fréquence l’examen de vulnérabilité à distance sera-t-il effectué?

Nous présenterons les vulnérabilités à distance rencontrées et un plan de restauration à une fréquence bimensuelle. Les vulnérabilités y figurent par ordre de gravité, afin de mieux indiquer quels éléments traiter d’abord pour répondre aux vulnérabilités détectées dans les systèmes.

Quelle est la probabilité qu’une petite entreprise comme la mienne soit victime d’une cyberattaque et que j’aie besoin de recourir à la réponse aux incidents cybernétiques?

Le nombre de rançongiciels a augmenté de 443 % l’année dernière pendant la pandémie. Il y a donc de fortes chances que même une petite entreprise connaisse un événement de cybersécurité.

Quel rôle Jolera joue-t-il dans la réponse aux incidents cybernétiques?

Toutes les missions sont orchestrées par un responsable de la réponse aux incidents dédié à votre organisation avec une équipe d’intervenants.

Solutions Connexes

Cybersecurity Solutions Icon

Secure IT™ – Évaluation de Base de la Sécurité

Examen complet d’un environnement pour une compréhension de base de la posture de sécurité.

Vulnerability Management Detection and Response Solutions Icon

Secure IT™ VDR

Diminue le risque de compromission en prévenant efficacement les brèches et en répondant rapidement aux menaces.

Endpoint Detection and Response Icon

Secure IT EDR

EDR Secure IT™ Fournit une protection différenciée des points de terminaison, une détection et une réponse des points de terminaison.

Des solutions pour soutenir la croissance de votre entreprise 

Nous avons ce qu'il vous faut avec notre portefeuille complet de solutions. 

Solutions de Cybersécurité

Réponse aux Incidents Cybernétiques
Détection et Réponse des Points de Terminaison (EDR)
Détection et Réponse Étendues (XDR)
Sécurité du Pare-Feu
Sécurité de la Messagerie
Services de Test d'Intrusion
Évaluation de Base de la Sécurité
Défense de l'Utilisateur
Réponse de Détection des Vulnérabilités (VDR)
Sécurité Wi-Fi

Solutions de Sauvegarde et de Récupération

Sauvegarde Hybride
Sauvegarde d'Entreprise
Archivage de Messagerie

Solutions de Cloud Public et Privé

Gestion et Surveillance Azure
Administration Microsoft 365
Cloud Privé
Microsoft CSP

Solutions de Service d'Assistance et de Services sur le Terrain

Solutions de Surveillance et de Gestion

Services Professionnels et Solutions de Conseil

Solutions de Maintenance Matérielle

Services de Gestion des Applications

Telco Industry Solutions

AI Business Solutions

Votre partenaire dans la transformation numérique

Aider la prochaine génération de fournisseurs de solutions MSP et TI à se transformer et à se développer.

businessmans handshake

Aperçu du partenariat

Le programme de partenariat de Jolera offre la flexibilité de s'engager avec nous selon vos conditions. Nous avons passé plus de deux décennies à créer pour vous les meilleures solutions de partenariat et les clients finaux clés en main primées.

progress

Programme de partenariat

Jolera a trois programmes de partenariat : Select, Preferred et Premier.

En savoir plus sur nous et l'héritage que nous avons créé

Chez Jolera, nous traitons chaque partenaire MSP avec des soins spécialisés. Avec plus de 20 ans d'expérience informatique, nous offrons les dernières technologies pour parcourir le cloud, la sécurité, les points de terminaison et les besoins de stockage.

vintage pocket watch vintage background concept

Qui sommes-nous?

Jolera est largement reconnu comme un leader mondial des services gérés. Nous avons commencé en tant que fournisseur de services gérés il y a plus de 20 ans et nous sommes depuis à l'avant-garde de l'innovation en matière de services gérés.

progress

Nos employés

En tant que fournisseur de services, notre objectif principal est de rendre le client heureux. Pour atteindre cet objectif final, nous avons besoin de personnes passionnées et heureuses qui travaillent avec nous – Nos employés sont notre plus grand atout.

progress

Nos leaders

Nous sommes axés sur la performance et nous nous dotons des meilleures technologies et savoir-faire de pointe associés à des processus pragmatiques conçus pour produire des résultats.

Faites la connaissance de nos leaders!