
Détection et Réponse Étendues (XDR)


Détection et Réponse Étendues (XDR)

Visibilité continue des menaces avec détection et réponse en temps réel pour la protection de votre entreprise
Secure IT™ XDR a été conçu pour répondre à des exigences strictes en matière de cyberassurance, et ainsi permettre à votre entreprise d’obtenir les meilleures couvertures disponibles. XDR fournit une détection et une réponse optimisées aux menaces qui couvrent les outils de sécurité et de gestion. À la différence des anciennes approches SIEM et de la plupart des plateformes d’analyse de la sécurité actuelles, notre plateforme XDR est conçue pour plusieurs disciplines de la sécurité, qui unifient vos services de sécurité pour donner à nos analystes de la sécurité une visibilité approfondie, une détection en temps réel et une corrélation, une enquête et une réponse supérieures.
Protection holistique contre les cyberattaques
Les composants de notre plate-forme étendue de détection et de réponse comptent les chefs de file mondiaux dans chaque discipline de la sécurité.
Secure IT™ XDR permet aux organisations de réduire considérablement les risques de cyberattaque et de créer la confiance nécessaire aux activités de l’entreprise. Allez au-delà des points de terminaison avec une visibilité, une protection et une réponse de l’entreprise de bout en bout.

Notre Solution XDR

Détection et Réponse Gérées (MDR)
Une solution intégrée de plate-forme de détection et de réponse qui pare les attaques modernes en intégrant des données provenant de n’importe quelle source.

Détection et Réponse aux Points de Terminaison (EDR)
Une solution intégrée de sécurité des points de terminaison qui combine la surveillance continue en temps réel et la collecte de données sur les points de terminaison avec des capacités de réponse et d’analyse automatisées basées sur des règles.

Détection et Réponse de Vulnérabilité (VDR)
Une solution intégrée de gestion des vulnérabilités, basée sur le risque, qui quantifie le cyberrisque.

Réponse aux Incidents Cybernétiques (CIR)
Une version gratuite de notre service CIR très prisé qui fournit une assistance rapide en cas de cyberattaque contre une organisation.

Activation d’Azure Sentinel
Un service de conseil qui aide une organisation à déployer rapidement la plateforme d’Azure Sentinel fournissant des services de sécurité SIEM et SOAR.
Détection et réponse aux menaces
Notre solution XDR offre à une organisation une véritable supervision d’enquête par des experts en cybersécurité qui examinent les données sur les menaces en temps réel au moyen de notre Centre mondial de renseignements sur les menaces.


IA adaptative avancée + apprentissage automatique
Équipez chaque point de terminaison et chaque charge de travail – quels que soient leur emplacement ou leur connectivité – pour qu’ils puissent réagir intelligemment aux cybermenaces grâce à une IA et un apprentissage automatique puissants.
Renseignements intégrés sur les menaces en temps réel
Notre solution XDR vous permettra de repérer les anomalies grâce à l’apprentissage automatique et de repérer les menaces connues grâce à la détection automatisée. Vous obtiendrez en outre une valeur ajoutée rapide grâce aux détections alignées sur MITRE ATT&CK.


Renseignements sur les menaces et remédiation guidée
Notre solution XDR offre une visibilité complète de votre surface de cyberattaque avec des renseignements sur les menaces permettant d’y parer et d’y réagir avec notre équipe mondiale de chasseurs de cybermenaces.
Stay in Compliance
Bien que le secteur de l’assurance soit conscient de la meilleure façon d’assurer le risque cybernétique, les primes continueront d’augmenter, et le montant de la couverture offerte pourrait diminuer ou exiger un investissement plus important en matière de cybersécurité de la part des organisations qui souhaitent établir et conserver une politique. C’est en partie dans cette optique qu’a été conçue notre solution de détection et de réponse étendues Secure IT™ (XDR). Notre expérience en matière de technologies de sécurité avancées et de cyberassurance nous a permis de développer un produit qui répond et dépasse les exigences de la plupart des compagnies d’assurance et des politiques.

règlements

Stratégies

conditions

normes

règles
Forfaits de Produits
Nous vous aidons à sélectionner le forfait qui convient le mieux à vos besoins
|
STANDARD
|
AVANCÉ
|
Surveillance permanente (24/7/365) |
![]() |
![]() |
Assistance en direct d’un ingénieur en cybersécurité (24/7/365) |
![]() |
![]() |
Chasse aux menaces permanente |
![]() |
![]() |
Assistance permanente pour l’interruption et le confinement des menaces |
![]() |
![]() |
Intelligence artificielle et apprentissage automatique pour détecter/arrêter les menaces en quelques secondes |
![]() |
![]() |
Détection rapide et automatisée des anomalies |
![]() |
![]() |
Évolutif sans obligation d’achat de matériel ou de logiciel |
![]() |
![]() |
Détection d’attaques inconnues à l’aide de l’analyse comportementale |
![]() |
![]() |
Véritables enquêtes rapides menées par des humains |
![]() |
![]() |
Modèles de protection contre les menaces pour le nuage public et la sécurité hybride |
![]() |
![]() |
Hiérarchisation détaillée avec analyse et recommandations de sécurité |
![]() |
![]() |
Fourni par un seul et unique panneau de verre via Jolera SaaS |
![]() |
![]() |
Examens des activités et planification stratégique de l’amélioration continue |
![]() |
![]() |
Accès au centre mondial d’intelligence et de réponse 24/7 |
![]() |
![]() |
Une plateforme unique, intégrée et automatisée pour une visibilité complète |
![]() |
![]() |
Réponse aux incidents cybernétiques – sans honoraires (CIR) * |
![]() |
![]() |
Détection et réponse de vulnérabilité (VDR) |
![]() |
![]() |
Détection et réponse des points de terminaison (EDR) |
![]() |
![]() |
Plateforme Secure IT™ Azure Sentinel Accelerator |
![]() |
![]() |
* Certaines conditions s’appliquent. Veuillez vous adresser à votre gestionnaire de compte ou lire le Contrat de service pour plus d’informations.
STANDARD
|
AVANCÉ |
|
Surveillance permanente (24/7/365) |
![]() |
![]() |
Assistance en direct d’un ingénieur en cybersécurité (24/7/365) |
![]() |
![]() |
Chasse aux menaces permanente |
![]() |
![]() |
Assistance permanente pour l’interruption et le confinement des menaces |
![]() |
![]() |
Intelligence artificielle et apprentissage automatique pour détecter/arrêter les menaces en quelques secondes |
![]() |
![]() |
Détection rapide et automatisée des anomalies |
![]() |
![]() |
Évolutif sans obligation d’achat de matériel ou de logiciel |
![]() |
![]() |
Détection d’attaques inconnues à l’aide de l’analyse comportementale |
![]() |
![]() |
Véritables enquêtes rapides menées par des humains |
![]() |
![]() |
Modèles de protection contre les menaces pour le nuage public et la sécurité hybride |
![]() |
![]() |
Hiérarchisation détaillée avec analyse et recommandations de sécurité |
![]() |
![]() |
Fourni par un seul et unique panneau de verre via Jolera SaaS |
![]() |
![]() |
Examens des activités et planification stratégique de l’amélioration continue |
![]() |
![]() |
Accès au centre mondial d’intelligence et de réponse 24/7 |
![]() |
![]() |
Une plateforme unique, intégrée et automatisée pour une visibilité complète |
![]() |
![]() |
Réponse aux incidents cybernétiques – sans honoraires (CIR) * |
![]() |
![]() |
Détection et réponse de vulnérabilité (VDR) |
![]() |
![]() |
Détection et réponse des points de terminaison (EDR) |
![]() |
![]() |
Plateforme Secure IT™ Azure Sentinel Accelerator |
![]() |
![]() |
Questions fréquemment posées
En quoi cette solution est-elle différente d’un antivirus traditionnel?
Les solutions antivirus se sont traditionnellement très lourdement appuyé sur ce qu’on appelle la « correspondance de signature » pour déterminer les menaces qui pèsent sur l’appareil. Le logiciel AV compare les fichiers à une base de données connue de « mauvais » fichiers.
Secure IT™ EDR comprend la surveillance et la détection des menaces, y compris celles qui peuvent ne pas être facilement reconnues ou définies par un antivirus standard. Secure IT™ EDR est basé sur le comportement, il peut donc détecter des menaces inconnues en fonction d’un comportement qui n’est pas normal.
Comment Secure IT™ EDR m’aide-t-il à réagir rapidement aux menaces?
Active EDR automatise intelligemment l’EDR en fournissant le contexte Storyline (illustré dans le test ATT&CK Phase 2 de MITRE) et une gamme complète d’actions de correction automatisées et manuelles. Les appareils se défendent de manière autonome en mettant fin à des processus et fichiers non autorisés et en les mettant en quarantaine en temps réel. Les dispositifs se guérissent également avec des mesures de remédiation automatisée et le démantèlement pour permettre de réduire le délai moyen de réparation (MTTR). Les chasseurs de menaces et les intervenants en cas d’incident peuvent également utiliser ces fonctions pour marquer les situations suspectes reconnues comme des menaces pour l’assainissement automatique à l’échelle de la propriété, ce qui augmente considérablement l’efficacité des intervenants.
Quels types de périphériques USB puis-je contrôler avec le contrôle de singularité?
N’importe quel type! Les administrateurs peuvent créer un contrôle hautement granulaire pour tout type de périphérique USB tel que défini par la norme USB. La politique peut être définie par l’identifiant du fournisseur, l’identifiant du produit, le numéro de série ou par la classe de l’appareil qui comprend les éléments tels que l’audio, les imprimantes, le stockage de masse, les cartes à puce, les appareils vidéo, les appareils USB-C, les appareils de soins de santé personnels et plus encore.
Que signifie le contrôle du réseau avec la connaissance de l’emplacement?
Notre solution offre un contrôle de pare-feu de système d’exploitation natif pour Windows, Mac et Linux. Vos politiques de sécurité peuvent nécessiter l’application de différentes politiques locales de pare-feu du système d’exploitation en fonction de l’emplacement de l’appareil. Par exemple… peut-être qu’une politique plus restrictive est utilisée en dehors du réseau d’entreprise par rapport à une politique plus ouverte à l’intérieur du réseau. Les administrateurs conçoivent des tests de localisation du réseau qui aident le point de terminaison à déterminer automatiquement à quel réseau il est connecté, puis appliquent la politique de pare-feu appropriée en conséquence.
Quel type de rapport est fourni avec cette solution?
Nous fournissons un rapport approfondi détaillant l’état actuel de l’environnement du point de vue de la sécurité, ainsi qu’une liste des vulnérabilités hiérarchisée en fonction du risque pour une analyse rapide des activités critiques à effectuer.
Quels sont les systèmes d’exploitation/technologies pris en charge pour cette solution?
Vous trouverez une liste des systèmes d’exploitation/technologies pris en charge en cliquant sur le lien URL suivant :
À quelle fréquence l’examen de vulnérabilité à distance sera-t-il effectué?
Nous présenterons les vulnérabilités à distance rencontrées et un plan de restauration à une fréquence bimensuelle. Les vulnérabilités y figurent par ordre de gravité, afin de mieux indiquer quels éléments traiter d’abord pour répondre aux vulnérabilités détectées dans les systèmes.
Quelle est la probabilité qu’une petite entreprise comme la mienne soit victime d’une cyberattaque et que j’aie besoin de recourir à la réponse aux incidents cybernétiques?
Le nombre de rançongiciels a augmenté de 443 % l’année dernière pendant la pandémie. Il y a donc de fortes chances que même une petite entreprise connaisse un événement de cybersécurité.
Quel rôle Jolera joue-t-il dans la réponse aux incidents cybernétiques?
Toutes les missions sont orchestrées par un responsable de la réponse aux incidents dédié à votre organisation avec une équipe d’intervenants.
Solutions Connexes

Secure IT™ – Évaluation de Base de la Sécurité
Examen complet d’un environnement pour une compréhension de base de la posture de sécurité.

Secure IT™ VDR
Diminue le risque de compromission en prévenant efficacement les brèches et en répondant rapidement aux menaces.

Secure IT™ EDR
EDR Secure IT™ Fournit une protection différenciée des points de terminaison, une détection et une réponse des points de terminaison.