+31 (0) 485 231 646

LogoLogo

ict-garantie Spécialiste Microsoft Small Business

Détection et réponse aux points d'accès

Détection et réponse aux points d'accès (EDR)

Contrairement aux solutions traditionnelles de protection des points d'accès où une application de sécurité peut faire la distinction entre les logiciels malveillants et non malveillants sur la base des définitions et des mises à jour des virus, la détection et la réponse aux points d'accès est dotée d'une intelligence artificielle. Cela permet à une solution EDR de fonctionner de manière autonome sans être dépendante de mises à jour externes. Les menaces inconnues sont mieux détectées grâce à la technologie de l'IA.

Cyber risques

Endpoint Detection & Response (EDR) identifie et atténue les cyberrisques suivants :

Ransomware : c'est un moyen de chantage sur Internet. Traduit littéralement, ransom signifie : payer une rançon. Les rançongiciels sont des logiciels malveillants qui cryptent (bloquent) un ordinateur et/ou les données qu'il contient, puis demandent à l'utilisateur de l'argent pour libérer à nouveau l'ordinateur à l'aide d'un code de décryptage payant.

Exploits de type "zero-day" : Une attaque de type "zero-day" est une menace informatique qui tente d'exploiter des faiblesses dans un logiciel qui sont inconnues du développeur du logiciel. Les exploits de type "zero day" sont des logiciels qui tirent parti d'une faille de sécurité réelle pour mener une attaque. Ils sont utilisés ou partagés par les attaquants avant que les développeurs de logiciels aient remarqué et corrigé la vulnérabilité.

Logiciel malveillant : logiciel qui endommage et perturbe les appareils, vole des données, accède aux systèmes informatiques et sème le chaos. Il existe de nombreux types de logiciels malveillants : Virus informatiques, chevaux de Troie, logiciels espions, logiciels publicitaires, vers informatiques, composeurs, enregistreurs de frappe et rootkits.

Empreinte zéro : ces types d'attaques n'installent pas de nouveaux logiciels sur les ordinateurs des victimes, de sorte que la plupart des outils de sécurité ne les remarquent pas. Ils fonctionnent également malgré l'établissement d'une liste blanche. Seules les installations pré-approuvées sont effectuées, ce type de malware exploite les applications qui ont déjà été installées et approuvées.

Cryptojacking : également appelé cryptomining malveillant. Il s'agit d'une menace en ligne qui se cache sur un système informatique et utilise la puissance de calcul de l'appareil pour produire des crypto-monnaies (argent en ligne).

Prévention des cyberattaques

ContinYou fournit des services de prévention qui permettent de détecter les cyberattaques. Nous utilisons les techniques suivantes à cette fin :

Alertes du tableau de bord : trouvez rapidement les problèmes grâce aux alertes sur les appareils infectés et aux notifications de redémarrage automatique qui apparaissent directement dans le tableau de bord de sécurité de ContinYou.

Analyse des fichiers en temps quasi réel : le système peut analyser les fichiers en continu et remplacer les analyses récurrentes qui prennent beaucoup de temps.

Ne dépend pas des mises à jour : prévention contre les dernières menaces sans avoir à attendre les mises à jour quotidiennes des définitions.

Protection hors ligne : stockez les données d'intelligence artificielle sur le terminal pour les protéger également hors ligne. Cela évite de devoir attendre les mises à jour ou d'attendre que le point d'extrémité se connecte au nuage pour vérifier les scores de réputation.

Apprentissage automatique : utiliser l'apprentissage automatique pour déterminer la meilleure façon de répondre aux menaces et adapter ces réponses au fil du temps.

Action autonome : protection des points d'extrémité basée sur des politiques pour neutraliser automatiquement les menaces.

Détecter et gérer les menaces

ContinYou fournit des services de prévention pour gérer les cyber-attaques détectées. Pour ce faire, nous utilisons les techniques suivantes :

Moteurs d'intelligence artificielle comportementale : utilisation de plusieurs moteurs d'IA qui analysent les points de données pour identifier les menaces et déterminer si une réponse est nécessaire.

Alertes en temps quasi réel : détectez rapidement l'activité des menaces grâce à des alertes lorsqu'une menace est détectée ou neutralisée.

Connaissance des menaces avancées : Vous pouvez voir les données globales sur les menaces (le nombre actuel de menaces actives et le nombre de menaces découvertes au cours d'une période donnée) et visualiser les menaces et les remèdes dans le temps.

Résumés des menaces : Vous pouvez afficher en continu des informations sur des menaces spécifiques, telles que la date à laquelle elles ont été identifiées, la date à laquelle elles ont été signalées et leur nom de fichier, ainsi que des liens vers la base de données des menaces de Google et les sites Web de VirusTotal pour plus d'informations.

Rapports exécutifs et résultats clés : gagnez en transparence sur la protection des points d'extrémité grâce à des rapports tels que l'audit des utilisateurs, les événements critiques, la suppression des contrôles, l'inventaire des dispositifs et les politiques de travail.

Enquête médico-légale : visualisez la vue d'ensemble et l'intrigue d'une attaque pour comprendre rapidement la menace.

Rapport sur les données brutes : Détaille les informations sur la menace, y compris le calendrier, les activités prises par le dossier.

Une sécurité efficace grâce à une automatisation intelligente

ContinYou peut répondre efficacement grâce à des systèmes automatisés intelligents :
Déploiement rapide des agents : ContinYou ajoutez rapidement des périphériques et appliquez des politiques basées sur les paramètres des périphériques ou les politiques de l'arborescence des clients.

Flux de travail intégrés : ContinYou intègre la protection des points de terminaison dans vos flux de travail existants via les contrôles du service EDR dans le tableau de bord ContinYou.

Politiques personnalisées : ContinYou peut fournir une protection basée sur des politiques et adaptée à votre entreprise, en autorisant/bloquant les USB, en autorisant/bloquant le trafic des terminaux et en spécifiant la meilleure réponse automatique.

Des options de récupération intelligentes

ContinYou fournit des options de récupération intelligentes si votre entreprise a été attaquée :

Options de récupération multiples : Notre solution offre de multiples options de récupération, de la récupération partielle aux réponses entièrement automatisées.

Quarantaine améliorée : grâce à notre tableau de bord central, nous pouvons empêcher les machines de continuer à infecter le réseau. Les machines peuvent être placées en quarantaine automatiquement si nécessaire.

Retour en arrière automatique : les attaques sont automatiquement contenues et neutralisées, et les fichiers compromis sont automatiquement remplacés par la dernière version saine connue (Windows OS uniquement). Nous recommandons toujours une solution de sauvegarde supplémentaire adaptée à vos processus d'entreprise.

Le fonctionnement de notre solution de GED gérée :

ContinYou fournit la solution EDR comme une solution gérée. Vous disposez ainsi d'une solution de sécurité proactive complète.

Indicateurs de compromission (IoC) : Grâce aux IoC, les organisations peuvent rapidement se faire une idée des activités numériques malveillantes aux points centraux du réseau. Lorsque votre organisation détecte ces activités, il est important de savoir ce que vous pouvez faire pour déterminer quel système a été infecté. Lorsqu'un système est affecté, il est isolé du réseau aussi rapidement que possible. De cette façon, les dommages sont limités.

EDR : prévient et détecte les attaques. Cette opération est effectuée indépendamment des formats de fichiers. Grâce à des aperçus visuels, ContinYou peut fournir beaucoup d'informations sur une attaque. Il permet de comprendre rapidement où se situe le problème et comment l'inverser.

Points de vulnérabilité : Vérifie les failles de sécurité dues à l'absence de mise à jour des logiciels ou à d'autres modifications. En appliquant préventivement des correctifs à ces vulnérabilités, les problèmes peuvent être évités.

Nous fournissons nos services dans les régions suivantes :

Nijmegen, Wijchen, Beuningen, Lent, Oosterhout, Bemmel, Elst, Arnhem, Ooij, Millingen aan de Rijn, Kranenburg, Kleve, Groesbeek, Heilig Landstichting, Berg en Dal, Ubbergen, Malden, Heumen, Molenhoek, Mook & Middelaar, Plasmolen, Overasselt, Nederasselt, Grave, Cuijk, Beers, Katwijk, Linden, Haps, Mill, Wanroij, Rijkevoort, Volkel, Uden, Sint Anthonis, Stevensbeek, Boxmeer, Beugen, Oeffelt, Overloon, Venray, Oostrum, Wanssum, Well, Bergen, Nieuw Bergen, Siebengewald, Goch, Afferden, Heijen, Ven-Zelderheide, Milsbeek, Ottersum, Gennep.

Vous voulez plus d'informations ?

Vous trouverez de plus amples informations sur la sécurité des TIC à l'adresse
. Pour un aperçu complet de nos services, nous aimerions prendre rendez-vous avec vous. Consultez notre agenda et planifiez facilement une consultation non contraignante.
Vous pouvez également nous contacter facilement en utilisant l'un des boutons de contact du site.