Symantec Endpoint Detection and Response

Ne laissez pas les attaques s'engouffrer dans des brèches

Détectez, isolez et éliminez les tentatives d'intrusion sur l'ensemble de vos terminaux en utilisant l'intelligence artificielle, les solutions liées à la génération d'incidents automatique ainsi que des technologies hors pair contre les menaces.

S'inscrire au webinaire Télécharger l'e-book

Empêchez que les attaques ne se transforment en fuite de données

Révélez des attaques furtives grâce à des analyses réalisées dans le cloud, à une intelligence artificielle avancée et à la détection d'anomalies.

  • Détectez les attaques ciblées et sans fichier, y compris les exploits PowerShell, le mouvement latéral, les activités de commande et de contrôle et les violations suspectées.
  • Améliorez la visibilité et l'intervention grâce à l'enregistrement continu et à la demande de l'activité des terminaux.
  • Mettez en corrélation les incursions au sein des points de terminaison des terminaux, des réseaux et des messages électroniques.
  • Déployez Endpoint Detection and Response (EDR) sur les appareils Windows, macOS et Linux via l'agent unique SEP ou un client dissoluble.

Consulter le livre blanc

Simplifiez les investigations et la détection de menaces

Détectez et révélez les attaquants dans votre environnement, sans installer de nouvel agent.

  • Détectez et révélez les activités suspectes, tout en donnant la priorité aux incidents, en utilisant le Machine Learning et les analyses comportementales.
  • Identifiez les terminaux comportant des logiciels inhabituels, des différences de build et des systèmes non corrigés.
  • Détectez les menaces persistantes grâce à l'analyse approfondie des processus en mémoire, des fichiers et des objets de système d'exploitation.
  • Collectez les données directement à partir des terminaux via des requêtes en temps réel.

Télécharger la fiche technique

Résolvez les problèmes et restaurez vos appareils en quelques minutes

Confinez et neutralisez les menaces grâce à Endpoint Detection and Response (EDR) intégré à SEP

  • Examinez et confinez les événements suspects grâce aux fonctionnalités avancées du sandboxing, des listes noires et de la mise en quarantaine.
  • Sachez mieux analyser l'historique des attaques en enregistrant l'activité en continu et en relevant les vidages de processus sur les terminaux.
  • Colmatez les brèches affectant potentiellement les terminaux pendant l'investigation associée à l'isolement des terminaux.
  • Supprimez les fichiers malveillants et artefacts associés sur tous les terminaux affectés.

Consulter le rapport

Automatisez la détection et l'intervention avec les outils EDR basés sur le cloud

Détectez rapidement les anomalies de logiciels, de réseaux et les activités des utilisateurs qui se démarquent lorsque des pirates opèrent dans votre environnement.

  • Des playbooks détaillés automatisent les compétences et les pratiques d'excellence des enquêteurs qualifiés en cybersécurité.
  • Améliorez vos compétences d'analyste grâce à des vues de playbook qui illustrent les procédures de détection et d'investigation des experts.
  • Transformez les masses de données de cybersécurité dont vous disposez en résultats exploitables avec notre évaluation des risques.
  • Trouvez une explication sur la relation contextuelle entre des types de données à première vue non liés grâce à l'analyse visuelle des liens.
  • Révélez des attaques basées sur la mémoire et menez des investigations approfondies.

Évaluation gratuite Consulter le livre blanc

Externalisation des activités de détection et d'intervention aux partenaires Symantec

Détectez les menaces de manière dynamique et intervenez en cas d'incidents.

  • Services de détection et d'intervention gérés fournis par les partenaires Symantec.
  • Tri et investigation d'incident 24 h/24 et 7 j/7.
  • Gestion de la détection des menaces pour les petites, moyennes et grandes entreprises.
  • Rapports de gestion et détaillés incluant les résultats et le travail effectué.
  • Déploiement, mises à niveau, maintenance et configuration d'expert de Symantec EDR.

Intégrez nos solutions à votre pile de sécurité pour davantage de simplicité

Utilisez des applications pré-intégrées pour les principales solutions SIEM, d'orchestration sécurité et d'émission de tickets

  • Facilitez et généralisez les procédures d'émission de tickets et d'orchestration ainsi que les workflows d'automatisation des services au sein des processus existants avec les applications ServiceNow et Phantom.
  • Visualisez les données EDR conjointement à d'autres informations sur la sécurité en utilisant les applications SIEM pré-intégrées pour Splunk et IBM QRadar.
  • Utilisez les API publiques pour intégrer EDR de façon fluide aux autres produits de sécurité.

En savoir plus

Reconnaissance du secteur

Leader dans le rapport Magic Quadrant de Gartner depuis 16 ans*
En savoir plus

Symantec nommée leader du marché de la sécurité des terminaux de nouvelle génération
En savoir plus

Symantec est désignée leader dans le rapport MQ de Radicati sur la protection contre les menaces persistantes avancées
En savoir plus

Découvrez notre communauté

Consultez les dernières discussions sur les produits dans nos forums.

En savoir plus

Vous avez besoin d'aide ?

Support technique et plus encore.

En savoir plus

Produits connexes

Versions d'Endpoint Protection prises en charge
  • Symantec Endpoint Protection 14, 14.1
  • Symantec Endpoint Protection 12.1 RU6 MP7
    (Enregistreur pris en charge uniquement par ATP: Endpoint for SEP 14 et versions ultérieures)
Spécifications sur les appliances

Spécifications des serveurs

  8880-30 8840* VMWare ESXi
Facteur de forme Montage en rack 2U Montage en rack 1U Machine virtuelle
UC 2 processeurs Intel Xeon E5-2697 v4, 2,3 Ghz, 18 cœurs, 145 W Intel Xeon E3-1270 v5, 3,6 Ghz, 4C/8T, 80 W 12 processeurs
Mémoire 192 Go 32 Go 48 Go
Disque dur RAID 10. 4 disques SAS de 300 Go à 15 000 tr/min, RAID 10. 4 disques SAS de 1,8 To à 10 000 tr/min 2 disques NLSAS de 1 To à 7 200 tr/min, 12 Gbit/s 2,5" (400-ALUN) 500 Go (doit être étendu de 1 To supplémentaire afin de prendre en charge l'enregistrement des activités de terminaux)
Carte d'interface réseau 4 ports Ethernet 1 gigabit, 4 ports Ethernet 10 gigabits avec contournement 2 ports Ethernet 1 gigabit, 2 ports Ethernet 10 gigabits avec contournement 2 ports Ethernet 1 gigabit
DVD-ROM DVD-ROM, SATA DVD-ROM, SATA s. o.
Alimentation 2 blocs d'alimentation redondants 750 W 2 blocs d'alimentation redondants 350 W s. o.

Configuration requise d'Endpoint Detection and Response basé sur le cloud

Configuration requise pour l'interface du navigateur

  • La version 2.9 dépend de Silverlight et requiert Microsoft Internet Explorer 11 ou version ultérieure
  • La version 3.0 prend également en charge Mozilla Firefox 26 ou version ultérieure et Google Chrome 32 ou version ultérieure

Configuration requise pour le serveur de collecte (Data Vault)

  • Windows 7 à Windows Server 2016
  • Support virtuel pour VMware et HyperV

Configuration requise pour le terminal

  • Windows XP et version ultérieure
  • macOS High Sierra, Sierra, El Capitan, Yosemite
  • Red Hat Linux 7.0 et version ultérieure, 32 et 64 bits
  • CentOS, Mint, Cinnamon, 32 et 64 bits

Télécharger la fiche technique

Acheter auprès d'un partenaire Acheter auprès d'un partenaire Évaluation gratuite