Symantec Endpoint Protection with Endpoint Detection and Response, Initial Subscription License with Support (25-49 Devices) - 1 year
Choisir un produit requis











Symantec Endpoint Protection avec EDR – En savoir plus. Réagissez plus vite. Mieux protéger
Symantec Endpoint Protection avec Endpoint Detection and Response (EDR) est une solution de sécurité avancée qui combine la protection traditionnelle des points finaux avec la détection et la réponse aux menaces avancées. En offrant une protection complète aux appareils tels que les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles, il garantit un contrôle total sur les menaces au sein de l'organisation, aussi bien dans le cas des attaques traditionnelles que de celles plus sophistiquées et difficiles à détecter. Cette solution, combinant des mécanismes de détection en temps réel et une analyse post-factum avancée, devient un outil irremplaçable face à un nombre croissant de cybermenaces.
L'élément de base de Symantec Endpoint Protection est une protection complète contre les logiciels malveillants, notamment les virus, les ransomwares, les chevaux de Troie et les logiciels espions. Grâce à une technologie avancée d'analyse du cloud, à l'heuristique et à l'analyse des signatures, le système détecte les menaces inconnues et empêche leur propagation, offrant une protection efficace en temps réel et hors ligne lorsque l'appareil n'est pas connecté au réseau. De plus, Symantec Endpoint Protection est enrichi de fonctions Endpoint Detection and Response (EDR), qui augmentent considérablement l'efficacité de la détection et de la réponse aux menaces avancées, telles que les attaques zero-day, les APT (Advanced Persistent Threats) ou les ransomwares avec une structure avancée. Grâce aux fonctions EDR, le système surveille tous les processus en temps réel, analyse leur comportement, identifie les anomalies et les activités potentiellement dangereuses. Lorsqu'une menace est détectée, il prend automatiquement les mesures appropriées, comme isoler l'appareil infecté ou bloquer le processus malveillant.
Les technologies optimisées par Symantec Endpoint Protection peuvent reconnaître et éliminer les menaces que les systèmes de sécurité traditionnels peuvent ignorer. Dans le cadre de sa fonctionnalité EDR, la solution permet également d'analyser les causes profondes des attaques, ce qui permet de comprendre en détail comment une faille de sécurité s'est produite, quels processus ont été infectés et quels éléments de l'infrastructure informatique étaient à risque. Ce type d'analyse est un élément clé qui permet aux organisations d'éviter des incidents similaires à l'avenir.
La flexibilité de la solution signifie que Symantec Endpoint Protection avec EDR est capable de s'adapter aux besoins de diverses organisations, quelle que soit leur taille. La solution prend en charge de nombreuses plates-formes, notamment Windows, macOS et Linux, ce qui offre une protection étendue à l'ensemble de l'infrastructure informatique. Grâce à sa capacité à fonctionner dans des environnements virtuels et traditionnels, Symantec Endpoint Protection est en mesure de répondre aux exigences des environnements informatiques modernes et diversifiés, garantissant la protection des appareils, des applications et des données.
Protection complète des points de terminaison avec détection intelligente des menaces
Fonctionnalité |
Description |
---|---|
Protection contre les logiciels malveillants |
Bloquer les virus, chevaux de Troie, ransomwares et logiciels espions. |
Détection et réponse des points de terminaison (EDR) |
Surveiller, détecter et répondre aux menaces avancées. |
Détection et réponse aux attaques APT |
Protection contre les attaques APT (Advanced Persistent Threats). |
Heuristiques et analyse comportementale |
Détection de nouvelles menaces basées sur le comportement inconnu des processus. |
Protection en temps réel |
Analyse active et blocage des menaces lorsqu'elles sont détectées. |
Détection et analyse des attaques Zero Day |
Protection contre les attaques exploitant des vulnérabilités inconnues des systèmes. |
Isolement des appareils infectés |
Isolez automatiquement les points de terminaison vulnérables pour limiter la propagation de l'infection. |
Intégration avec les systèmes SIEM |
Envoi de journaux et d'événements aux systèmes SIEM pour une surveillance centrale. |
Analyse des causes profondes |
Identifier comment et pourquoi une attaque s'est produite pour prévenir de futurs incidents. |
Gestion des politiques de protection |
Gestion centralisée des politiques de sécurité pour l'ensemble du parc d'appareils finaux. |
Brochures:
