
DETEÇÃO E RESPOSTA
DE ENDPOINT (EDR)

Previna a ocorrência de ameaças a grande velocidade, em maior escala e com a maior precisão possível.
Secure IT™ Deteção e Resposta de Endpoint (EDR) desenvolvido pelo SentinelOne proporciona uma proteção diferenciada de endpoint, deteção e resposta de endpoint. Também conta com agentes eficientes em recursos de um variado conjunto de plataformas e suportam vários fatores de forma. Através de uma deteção e remediação em tempo real, o Secure IT™ EDR lida com ameaças complexas e uma triagem acelerada e análise da raiz do problema enquanto é totalmente integrado à nossa plataforma de próxima geração Informação de Segurança e Gestão de Eventos (SIEM) e Centro de Operações de Segurança global.
O futuro da segurança cibernética é autónomo
Os atacantes cibernéticos de hoje em dia atuam rápido e estão em todo o mundo. Tão rápido que 1-10-60 tornou-se um modelo obsoleto para a eficácia. A nossa solução desenvolvida pelo SentinelOne foi concebida para empresas que procuram a prevenção, deteção, resposta e a procura de agentes únicos em endpoint de nível empresarial, nuvem e IoT juntamente com a automatização crítica, deteção, investigação e resposta.
O Secure IT™ Deteção e Resposta de Endpoint (EDR) oferece uma variedade de agentes autónomos para o Windows, Mac, Linux e Kubernetes e suporta vários fatores de forma, incluindo físicos, virtuais, VDI, centros de dados dos clientes, centros de dados híbridos e fornecedores de serviço de nuvem.
Secure IT EDR atinge rapidamente os objetivos de segurança incluindo:

Deteção
Bloqueia atividade maliciosa utilizando várias técnicas de IA para detetar comportamentos suspeitos no sistema.

Investigação
Fornece informação de segurança e registos e guarda comportamentos de endpoint para fornecer insights e análises durante a fase de investigação.

Contenção
Utiliza IA e análises de dados para permitir a deteção precisa e agressiva e a contenção.

Remediação
Sugestões de remediação com aprendizagem automática (AM) para restaurar os sistemas afetados.
Proteção de segurança de endpoint completa
Desenvolvida pela SentinelOne, Líder no Gartner Magic Quadrant de 2021 para Plataformas de Proteção de Endpoint. Esta solução gerida em nuvem sistematiza uma solução abrangente, autónoma e apoiada por IA de segurança de endpoint, fortalecida por serviços excelentes de segurança gerida para proteger o seu ambiente contra todo o tipo de ameaças.


Dashboards e análises orientadas por dados
Obtenha um acesso abrangente às informações exclusivas do Secure IT™ EDR nos seus endpoints com as nossas dashboards claras e orientados por dados. Os nossos relatórios de qualidade fornecem aos utilizadores uma compreensão prática dos seus estados de segurança, ameaças e recuperação.
Endpoints geridos na central disponível 24/7/365 dias
O Secure IT™ EDR utiliza uma rica rede de especialistas de rede e segurança para gerir a suite de proteção de endpoint. Quanto de forma rotineira como sob pedido, a nossa equipa fornece atualizações de todas as vulnerabilidades de endpoint e de atividade. A investigação de endpoint é regulada por especialistas através do nosso sistema de ponta de gestão de pedidos.


Motores de IA Estáticos e Comportamentais – Sem Assinaturas
Os agentes de IA Comportamentais são integrados em todos os dispositivos de endpoint, através disso, toda a atividade de malware é imediatamente detetada e parada. O Secure IT™ EDR tem como base o comportamento, para que possa detetar ameaças desconhecidas baseadas num comportamento que não seja normal.
Proteja os seus endpoints em todas as plataformas
Obtenha a proteção completa para todos os seus endpoints. Funciona em todos os computadores fixos, portáteis e servidores. Funciona em todos os sistemas operativos principais.

Benefícios Adicionais do Secure IT™ Deteção e Resposta de Endpoint (EDR)
INTEGRAÇÃO SIEM
COMPATIBILIDADE DE SISTEMA OPERATIVO ABRANGENTE
PROTEÇÃO AUTÓNOMA E RECUPERAÇÃO
CONTROLO DO DISPOSITIVO PARA BLUETOOTH E USB
CONTROLO DE FIREWALL
RESOLUÇÃO DE AMEAÇAS AUTOMATIZADAS
100% Visibilidade
O líder EDR
As avaliações do MITRE Engenuity ATT&CK (táticas e técnicas adversárias baseadas em observações reais) mostram que o Secure IT™ EDR desenvolvido pelo SentinelOne foi o único fornecedor com 100% de visibilidade, zero deteções perdidas e zero alterações à configuração.

Zero Deteções Perdidas
É o único fornecedor que propõe 100% visibilidade com zero deteções perdidas em todas as plataformas testadas.

Zero Alterações à Configuração
Não são necessárias quaisquer alterações à configuração para que o fornecedor detete ameaças e ataques, enquanto que outros fornecedores precisariam de alterações à configuração inicial para impedir os atacantes.

Zero Deteções Atrasadas
Os adversários que funcionam a alta velocidade devem cruzar-se com a automatização da velocidade da máquina, e esta não está sujeita à lentidão inerente dos humanos. O Secure IT EDR teve zero deteções atrasadas no decorrer da avaliação MITRE.
Detecções Analíticas
SentinelOne – 108
Microsoft – 98
CrowdStrike – 94
Planos de Produtos
Ajudamo-lo a selecionar o plano mais apropriado às suas necessidades
|
EssentialsFuncionalidades Básicas
|
Essentials Pluscom Funcionalidades de Segurança
|
Acompanhamento Disponível 24/7/365 dias, Gestão de Políticas, Gestão de Incidentes, Integração SIEM |
![]() |
![]() |
Modelos Estáticos e Comportamentais Baseados em IA |
![]() |
![]() |
Resposta Autónoma a Ameaças (Windows, Mac, Linux) |
![]() |
![]() |
Resposta Autónoma de Recuperação (Windows) |
![]() |
![]() |
Quarentena de Rede Remota para Endpoints |
![]() |
![]() |
Agentes Antipirataria no Endpoint |
![]() |
![]() |
Controlo de Firewall OS (Windows, Mac, Linux) |
![]() |
|
Controlo de Dispositivo USB (Windows, Mac) |
![]() |
|
Controlo de Dispositivo Bluetooth® (Windows, Mac) |
![]() |
Essentials
|
Essentials Plus
|
|
Acompanhamento Disponível 24/7/365 dias, Gestão de Políticas, Gestão de Incidentes, Integração SIEM |
![]() |
![]() |
Modelos Estáticos e Comportamentais Baseados em IA |
![]() |
![]() |
Resposta Autónoma a Ameaças (Windows, Mac, Linux) |
![]() |
![]() |
Resposta Autónoma de Recuperação (Windows) |
![]() |
![]() |
Quarentena de Rede Remota para Endpoints |
![]() |
![]() |
Agentes Antipirataria no Endpoint |
![]() |
![]() |
Controlo de Firewall OS (Windows, Mac, Linux) |
![]() |
|
Controlo de Dispositivo USB (Windows, Mac) |
![]() |
|
Controlo de Dispositivo Bluetooth® (Windows, Mac) |
![]() |
Perguntas Frequentes
Em que é que esta solução se difere de um antivírus tradicional?
As soluções de antivírus debruçaram-se tipicamente de forma muito forte em algo chamado «correspondência de assinaturas» para encontrar ameaças ao dispositivo.
O software AV compara os ficheiros com uma base de dados conhecida de ficheiros «maus». O Secure IT™ EDR inclui o controlo e deteção de ameaças, incluindo aquelas que podem não ser facilmente reconhecidas ou definidas por um antivírus padrão.
O Secure IT™ EDR tem como base o comportamento, para que possa detetar ameaças desconhecidas baseadas num comportamento que não seja normal.
Como é que o Secure IT™ EDR me ajuda a responder rapidamente a ameaças?
O ActiveEDR automatiza de forma inteligente o EDR ao fornecer contexto (como mostrado no teste do MITRE ATT&CK Fase 2) e uma vasta gama de ações de remediação automatizada e manual. Os dispositivos defendem-se de forma autónoma ao terminar e ao colocar em quarentena processos e ficheiros não autorizados em tempo real. Os dispositivos também se recuperam com a remediação e restauração cirúrgia e automatizada para ajudar a reduzir o tempo médio para correção (MTTR).
Os caçadores de ameaças e intervenção de incidentes também podem utilizar estas funções para marcar situações suspeitas identificadas como as ameaças para a remediação automática em toda a propriedade, o que aumenta em larga a escala a eficiência da intervenção.
Que tipo de dispositivos USB posso controlar com o Controlo de Singularidade?
Qualquer tipo!
Os administradores podem criar um controlo altamente granular para qualquer tipo de dispositivo USB, como está definido segundo o padrão USB. A política pode ser definida por ID do fornecedor, ID do produto, número de série ou pela classe de dispositivo que inclui coisas como áudio, impressoras, armazenamento em massa, cartões inteligentes, dispositivos de vídeo, dispositivos USB-C, dispositivos de cuidados de saúde pessoais, e mais.
O que significa o controlo de rede com reconhecimento de localização?
A nossa solução oferece controlo de firewall de sistema operacional próprio para Windows, Mac e Linux. As suas políticas de segurança poderão exigir políticas diferentes de firewall do Sistema Operacional local aplicadas com base na localização do dispositivo. Por exemplo…uma política mais restritiva seja utilizada fora da rede da empresa vs. uma política mais aberta dentro da rede. Os administradores criam testes de localização de rede que ajudam o endpoint a determinar automaticamente qual é a rede à qual está ligado, para depois aplicar a política de firewall conforme seja correto.
Soluções Relacionadas

Manage IT™
Acabe com as interrupções de serviço ao gerir os seus endpoints informáticos e infraestruturas.

Consult IT™
Serviços profissionais concebidos e implementados por uma equipa de especialistas certificados.

Secure IT™ Defesa do Utilizador
Adaptado para capacitar os seus colaboradores a tornarem-se a primeira linha de defesa contra ataques cibernéticos.