Secure IT icon

DETEÇÃO E RESPOSTA DE ENDPOINT (EDR)

Secure IT icon

DETEÇÃO E RESPOSTA DE ENDPOINT (EDR)

Previna a ocorrência de ameaças a grande velocidade, em maior escala e com a maior precisão possível.

Secure IT™ Deteção e Resposta de Endpoint (EDR) desenvolvido pelo SentinelOne proporciona uma proteção diferenciada de endpoint, deteção e resposta de endpoint. Também conta com agentes eficientes em recursos de um variado conjunto de plataformas e suportam vários fatores de forma. Através de uma deteção e remediação em tempo real, o Secure IT™ EDR lida com ameaças complexas e uma triagem acelerada e análise da raiz do problema enquanto é totalmente integrado à nossa plataforma de próxima geração Informação de Segurança e Gestão de Eventos (SIEM) e Centro de Operações de Segurança global.

O futuro da segurança cibernética é autónomo

Os atacantes cibernéticos de hoje em dia atuam rápido e estão em todo o mundo. Tão rápido que 1-10-60 tornou-se um modelo obsoleto para a eficácia. A nossa solução desenvolvida pelo SentinelOne foi concebida para empresas que procuram a prevenção, deteção, resposta e a procura de agentes únicos em endpoint de nível empresarial, nuvem e IoT juntamente com a automatização crítica, deteção, investigação e resposta.

O Secure IT™ Deteção e Resposta de Endpoint (EDR) oferece uma variedade de agentes autónomos para o Windows, Mac, Linux e Kubernetes e suporta vários fatores de forma, incluindo físicos, virtuais, VDI, centros de dados dos clientes, centros de dados híbridos e fornecedores de serviço de nuvem.

Cyber security and robot machine learning

Secure IT EDR atinge rapidamente os objetivos de segurança incluindo:

Detect

Deteção
Bloqueia atividade maliciosa utilizando várias técnicas de IA para detetar comportamentos suspeitos no sistema.

Investigation

Investigação
Fornece informação de segurança e registos e guarda comportamentos de endpoint para fornecer insights e análises durante a fase de investigação. 

Containment

Contenção
Utiliza IA e análises de dados para permitir a deteção precisa e agressiva e a contenção.

Remediation

Remediação
Sugestões de remediação com aprendizagem automática (AM) para restaurar os sistemas afetados.

Proteção de segurança de endpoint completa

Desenvolvida pela SentinelOne, Líder no Gartner Magic Quadrant de 2021 para Plataformas de Proteção de Endpoint. Esta solução gerida em nuvem sistematiza uma solução abrangente, autónoma e apoiada por IA de segurança de endpoint, fortalecida por serviços excelentes de segurança gerida para proteger o seu ambiente contra todo o tipo de ameaças.

password computer security or safety concept
selective focus of analysts planning security

Dashboards e análises orientadas por dados

Obtenha um acesso abrangente às informações exclusivas do Secure IT™ EDR nos seus endpoints com as nossas dashboards claras e orientados por dados. Os nossos relatórios de qualidade fornecem aos utilizadores uma compreensão prática dos seus estados de segurança, ameaças e recuperação.

Endpoints geridos na central disponível 24/7/365 dias

O Secure IT™ EDR utiliza uma rica rede de especialistas de rede e segurança para gerir a suite de proteção de endpoint. Quanto de forma rotineira como sob pedido, a nossa equipa fornece atualizações de todas as vulnerabilidades de endpoint e de atividade. A investigação de endpoint é regulada por especialistas através do nosso sistema de ponta de gestão de pedidos.

data center technician at computer watching camera
robot hand holding an artificial intelligence

Motores de IA Estáticos e Comportamentais – Sem Assinaturas

Os agentes de IA Comportamentais são integrados em todos os dispositivos de endpoint, através disso, toda a atividade de malware é imediatamente detetada e parada. O Secure IT™ EDR tem como base o comportamento, para que possa detetar ameaças desconhecidas baseadas num comportamento que não seja normal.

Proteja os seus endpoints em todas as plataformas

Obtenha a proteção completa para todos os seus endpoints. Funciona em todos os computadores fixos, portáteis e servidores. Funciona em todos os sistemas operativos principais.

Benefícios Adicionais do Secure IT™ Deteção e Resposta de Endpoint (EDR)

INTEGRAÇÃO SIEM

Integrando tanto a tecnologia de deteção de ameaças de IA como os agentes de segurança ao vivo, a nossa solução utiliza os serviços SIEM para calibrar e terminar atividades de conexão não seguras.

COMPATIBILIDADE DE SISTEMA OPERATIVO ABRANGENTE

A nossa solução é compatível com o Windows, Mac, Linux e Kubernetes e inclui sistemas operativos descontinuados ou não suportados como o Windows XP.

PROTEÇÃO AUTÓNOMA E RECUPERAÇÃO

Fornece dados forenses avançados e pode mitigar automaticamente as responsabilidades do endpoint, executar o isolamento da rede e auto-imunizar para proteger os endpoints através de uma proteção de ameaças dinâmica.

CONTROLO DO DISPOSITIVO PARA BLUETOOTH E USB

O Controlo do Dispositivo fornece uma proteção de próxima geração contra quaisquer atividades suspeitas encontras por USB e outros dispositivos periféricos em toda a rede.

CONTROLO DE FIREWALL

O Controlo de Firewall de Endpoint responde aos desafios de segurança ao controlar comunicações entre todos os endpoints, permitindo que um administrador autorizado controle e reforce a política de proteção.

RESOLUÇÃO DE AMEAÇAS AUTOMATIZADAS

O Eficiente ActiveEDR®, de nível empresarial, simplifica as respondes e automatiza a resolução através de uma remediação patenteada com um clique para reverter todas as alterações não autorizadas.

100% Visibilidade

O líder EDR

As avaliações do MITRE Engenuity ATT&CK (táticas e técnicas adversárias baseadas em observações reais) mostram que o Secure IT™ EDR desenvolvido pelo SentinelOne foi o único fornecedor com 100% de visibilidade, zero deteções perdidas e zero alterações à configuração.

Manage IT icon grey

Zero Deteções Perdidas

É o único fornecedor que propõe 100% visibilidade com zero deteções perdidas em todas as plataformas testadas.

Manage IT icon grey

Zero Alterações à Configuração

Não são necessárias quaisquer alterações à configuração para que o fornecedor detete ameaças e ataques, enquanto que outros fornecedores precisariam de alterações à configuração inicial para impedir os atacantes.

Manage IT icon grey

Zero Deteções Atrasadas

Os adversários que funcionam a alta velocidade devem cruzar-se com a automatização da velocidade da máquina, e esta não está sujeita à lentidão inerente dos humanos. O Secure IT EDR teve zero deteções atrasadas no decorrer da avaliação MITRE.

Detecções Analíticas

SentinelOne – 108

Microsoft – 98

CrowdStrike – 94

Planos de Produtos

Ajudamo-lo a selecionar o plano mais apropriado às suas necessidades

 

 

Essentials

Funcionalidades Básicas

 

 

Essentials Plus

com Funcionalidades de Segurança
Base + IT OPS

 

Acompanhamento Disponível 24/7/365 dias, Gestão de Políticas, Gestão de Incidentes, Integração SIEM

Modelos Estáticos e Comportamentais Baseados em IA

Resposta Autónoma a Ameaças (Windows, Mac, Linux)

Resposta Autónoma de Recuperação (Windows)

Quarentena de Rede Remota para Endpoints

Agentes Antipirataria no Endpoint

Controlo de Firewall OS (Windows, Mac, Linux)

 

Controlo de Dispositivo USB (Windows, Mac)

 

Controlo de Dispositivo Bluetooth® (Windows, Mac)

 
 

 

Essentials

Funcionalidades Básicas
 

 

Essentials Plus

Funcionalidades de Segurança Base + IT OPS
 
Acompanhamento Disponível 24/7/365 dias, Gestão de Políticas, Gestão de Incidentes, Integração SIEM
Modelos Estáticos e Comportamentais Baseados em IA
Resposta Autónoma a Ameaças (Windows, Mac, Linux)
Resposta Autónoma de Recuperação (Windows)
Quarentena de Rede Remota para Endpoints
Agentes Antipirataria no Endpoint
Controlo de Firewall OS (Windows, Mac, Linux)
 
Controlo de Dispositivo USB (Windows, Mac)
 
Controlo de Dispositivo Bluetooth® (Windows, Mac)
 

Perguntas Frequentes

Em que é que esta solução se difere de um antivírus tradicional?

As soluções de antivírus debruçaram-se tipicamente de forma muito forte em algo chamado «correspondência de assinaturas» para encontrar ameaças ao dispositivo.

O software AV compara os ficheiros com uma base de dados conhecida de ficheiros «maus». O Secure IT™ EDR inclui o controlo e deteção de ameaças, incluindo aquelas que podem não ser facilmente reconhecidas ou definidas por um antivírus padrão.

O Secure IT™ EDR tem como base o comportamento, para que possa detetar ameaças desconhecidas baseadas num comportamento que não seja normal.

Como é que o Secure IT™ EDR me ajuda a responder rapidamente a ameaças?

O ActiveEDR automatiza de forma inteligente o EDR ao fornecer contexto (como mostrado no teste do MITRE ATT&CK Fase 2) e uma vasta gama de ações de remediação automatizada e manual. Os dispositivos defendem-se de forma autónoma ao terminar e ao colocar em quarentena processos e ficheiros não autorizados em tempo real. Os dispositivos também se recuperam com a remediação e restauração cirúrgia e automatizada para ajudar a reduzir o tempo médio para correção (MTTR).

Os caçadores de ameaças e intervenção de incidentes também podem utilizar estas funções para marcar situações suspeitas identificadas como as ameaças para a remediação automática em toda a propriedade, o que aumenta em larga a escala a eficiência da intervenção.

Que tipo de dispositivos USB posso controlar com o Controlo de Singularidade?

Qualquer tipo!
Os administradores podem criar um controlo altamente granular para qualquer tipo de dispositivo USB, como está definido segundo o padrão USB. A política pode ser definida por ID do fornecedor, ID do produto, número de série ou pela classe de dispositivo que inclui coisas como áudio, impressoras, armazenamento em massa, cartões inteligentes, dispositivos de vídeo, dispositivos USB-C, dispositivos de cuidados de saúde pessoais, e mais.

O que significa o controlo de rede com reconhecimento de localização?

A nossa solução oferece controlo de firewall de sistema operacional próprio para Windows, Mac e Linux. As suas políticas de segurança poderão exigir políticas diferentes de firewall do Sistema Operacional local aplicadas com base na localização do dispositivo. Por exemplo…uma política mais restritiva seja utilizada fora da rede da empresa vs. uma política mais aberta dentro da rede. Os administradores criam testes de localização de rede que ajudam o endpoint a determinar automaticamente qual é a rede à qual está ligado, para depois aplicar a política de firewall conforme seja correto.

Soluções Relacionadas

Monitoring and Management Solutions Icon

Manage IT™

Acabe com as interrupções de serviço ao gerir os seus endpoints informáticos e infraestruturas.

Mail Security Icon

Consult IT™

Serviços profissionais concebidos e implementados por uma equipa de especialistas certificados.

User Defence Icon

Secure IT Defesa do Utilizador

Adaptado para capacitar os seus colaboradores a tornarem-se a primeira linha de defesa contra ataques cibernéticos.

Soluções para fazer crescer o seu negócio

Podemos ajudá-lo através do nosso portfólio de soluções extensivo. 

Soluções de Segurança Cibernética

Resposta a Incidentes Cibernéticos
Deteção e Resposta de Endpoint (EDR)
Deteção e Resposta Estendida (XDR)
Segurança de Firewall
Segurança de E-mail
Serviços de Teste de Penetração
Avaliação da Linha de Base de Segurança
Defesa do Utilizador
Resposta da Deteção de Vulnerabilidade (VDR)
Segurança da Rede Wi-Fi

Soluções de Backup e Recuperação

Backup Híbrido
Backup Empresarial
Arquivo de E-mails

Soluções para Nuvem Pública e Privada

Gestão e Controlo do Azure
Administração do Microsoft 365
Nuvem Privada
Microsoft CSP

Soluções de Helpdesk e de Serviços em Campo

Soluções de Gestão e Monitorização

Soluções de Serviços Profissionais e de Consultoria

Soluções de Manutenção de Hardware

Serviços de Gestão Aplicacional

Telco Industry Solutions

AI Business Solutions

O seu parceiro na transformação digital

Ajudamos a próxima geração de MSP e de fornecedores de soluções informáticas a transformar e a crescer

businessmans handshake

Visão Geral da Parceria

O programa de parceiros da Jolera oferece flexibilidade conforme as suas condições. Passámos mais de duas décadas a construir parcerias premiadas e de qualidade, e soluções completas para clientes finais.

progress

Programa de Parceiros

A Jolera tem três programas de parceria à sua escolha: Select, Preferred e Premier.

Saiba mais sobre nós e sobre o legado que criámos

Na Jolera, tratamos cada parceiro MSP com um cuidado especial. Com mais de 20 anos de experiência informática, oferecemos as necessidades de uma cloud com a mais recente tecnologia para navegar, segurança, endpoint e armazenamento.

vintage pocket watch vintage background concept

Sobre nós

A Jolera é amplamente reconhecida por ser um líder global de serviços geridos. Começámos há mais de 20 anos e desde então temos estado à frente da inovação de serviços geridos.

progress

Os nossos colaboradores

Como fornecedora de serviços, o nosso objetivo principal é fazer o cliente feliz. Para atingir esse objetivo, precisamos de pessoas felizes a trabalhar connosco – Os nossos colaboradores são a nossa maior qualidade. 

progress

Os nossos líderes

Somos orientados para o desempenho por essência - unindo a melhor tecnologia de alta qualidade e a experiência líder da indústria com procedimentos pragmáticos concebidos para entregar resultados. 

Conheça os nossos líderes!