Endpoint Detection and Response with Email Threat Detection and Response, Initial Subscription License with Support (250-499 Users) - 1 year
Choisir un produit requis











L'intégration de Symantec Endpoint Detection and Response (EDR) avec Symantec Email Threat Detection and Response (ETDR) permet une protection coordonnée contre les menaces au niveau des points de terminaison et de la messagerie. Symantec EDR utilise l'apprentissage automatique et l'analyse comportementale pour détecter les activités suspectes sur les points de terminaison, tandis que ETDR se concentre sur la protection avancée des e-mails en identifiant et en analysant les menaces contenues dans les e-mails.
Protection avancée pour les environnements exigeants, avec un contrôle total sur les menaces
Symantec Endpoint Detection and Response (EDR) est une solution avancée de protection des points finaux qui offre un large éventail de fonctionnalités pour détecter, analyser et répondre aux menaces en temps réel. Son objectif principal est d'augmenter le niveau de protection des entreprises contre des cyberattaques de plus en plus complexes, qui contournent souvent les mécanismes de sécurité traditionnels basés sur les signatures.
L'une des fonctions clés de Symantec EDR est la détection des menaces avancées, basée sur des algorithmes d'apprentissage automatique et une analyse comportementale. Grâce à ces technologies, le système peut détecter les menaces inconnues et modifiées qui pourraient échapper aux solutions antivirus classiques. Symantec EDR surveille l'activité des points de terminaison en temps réel, vous permettant de détecter rapidement les activités suspectes et de répondre immédiatement aux incidents.
Symantec Email Threat Detection and Response (ETDR) est une solution basée sur le cloud conçue pour détecter et répondre aux attaques avancées qui atteignent les organisations par courrier électronique. En combinant des technologies telles que le sandboxing dans le cloud et la protection des URL Click-Time, ETDR permet une détection et un blocage précis des menaces telles que le spear phishing et les liens malveillants qui ne peuvent être activés qu'après l'envoi de l'e-mail.
La solution propose une analyse avancée de la sécurité des e-mails, vous permettant d'obtenir des informations détaillées sur chaque e-mail, notamment plus de 60 points de données tels que les URL, les fichiers de hachage, les informations sur l'expéditeur et le destinataire et la catégorie de menace. Grâce à cette analyse approfondie, les administrateurs peuvent rapidement identifier et répondre aux menaces, et en intégrant ETDR et EDR aux systèmes SIEM tels que Splunk ou IBM QRadar, transmettre rapidement les données sur les menaces au centre d'opérations de sécurité (SOC)
Détection et réponse des points de terminaison
Fonctionnalité |
Description |
---|---|
Détection avancée des menaces |
Utilise des algorithmes d'apprentissage automatique et une analyse comportementale pour détecter les menaces inconnues capables de contourner les mesures de sécurité traditionnelles. |
Analyse en temps réel |
Surveillance en temps réel de l'activité du terminal, permettant une réponse rapide aux anomalies et incidents |
Intégration avec d'autres systèmes de sécurité |
Possibilité d'intégration avec des solutions SIEM et d'autres outils de sécurité, ce qui permet une gestion centralisée de la sécurité |
Réponses automatisées aux menaces |
Actions automatiques pour bloquer ou atténuer les activités malveillantes, réduisant ainsi les temps de réponse |
Rapports et analyses d'événements |
Créez des rapports détaillés et des analyses d'incidents pour vous aider à évaluer l'impact des menaces et à planifier des actions correctives. |
Isolement des systèmes vulnérables |
Isole automatiquement les appareils suspects pour empêcher l'attaque de se propager sur l'ensemble du réseau de l'entreprise. |
Support multiplateforme |
Prise en charge de plusieurs plates-formes, notamment Windows, macOS, Linux, ainsi que des appareils mobiles, permettant une protection dans des environnements informatiques hétérogènes. |
Détection et réponse aux menaces par courrier électronique
Fonctionnalité |
Description |
---|---|
Boxing dans le cloud |
Utilise la technologie de sandboxing dans le cloud pour détecter les menaces avancées et cachées à l'aide de l'analyse comportementale et du machine learning. |
Protection des URL au moment du clic |
Bloque les liens malveillants en les analysant lorsque l'utilisateur clique, ce qui protège contre les attaques de spear phishing. |
Analyse avancée de la sécurité des e-mails |
Offre une analyse détaillée de chaque message électronique, y compris plus de 60 points de données tels que les URL, les fichiers de hachage, la méthode de détection et les données de l'expéditeur et du destinataire. |
Intégration SIEM |
Permet d'exporter l'analyse vers les systèmes SIEM (par exemple Splunk, IBM QRadar), ce qui permet une détection et une réponse plus rapides aux menaces. |
Liste noire automatique des IOC |
Mette automatiquement sur liste noire les indicateurs de compromission (IOC), tels que les fichiers de hachage et les adresses IP, pour protéger votre organisation contre les nouvelles menaces. |
Formation sur le phishing |
Propose une formation intégrée pour reconnaître les attaques de phishing, réduisant ainsi le risque d'attaques ciblant les utilisateurs. |
Corrélation des activités dans l'organisation |
Permet de corréler les activités suspectes entre tous les points de contrôle, aidant ainsi à hiérarchiser les incidents de sécurité. |