Symantec Endpoint Detection and Response

Impedisci che gli attacchi si trasformino in violazioni

Rileva, isola ed elimina le intrusioni su tutti gli endpoint con l'ausilio di intelligenza artificiale, generazione automatica degli indicenti e intelligence sulle minacce senza eguali.

Registrati al webinar Scarica l'eBook

Impedisci che gli attacchi diventino violazioni

Esposizione degli attacchi stealth con analisi via cloud, IA avanzata e rilevazione anomalie.

  • Rileva attacchi senza file e mirati tra cui exploit PowerShell, comportamenti anomali, attività di comando e controllo e violazioni sospette.
  • Migliora la visibilità e la risposta grazie alla registrazione continua e su richiesta dell'attività degli endpoint.
  • Correla le incursioni sui punti terminali di endpoint, rete ed e-mail.
  • Distribuisci Endpoint Detection and Response (EDR) su dispositivi Windows, macOS e Linux tramite il singolo agente SEP o un client non persistente.

Leggi il white paper

Semplificazione delle indagini e del rilevamento delle minacce

Rilevamento ed esposizione degli aggressori nell'ambiente, senza alcun nuovo agente.

  • Rileva e rivela le attività sospette e assegna una priorità agli incidenti, grazie a machine learning e analisi comportamentale.
  • Individua gli endpoint con software insolito, discrepanze di compilazione e sistemi senza patch.
  • Rileva minacce persistenti con analisi scientifica di processi in memoria, file e oggetti del sistema operativo.
  • Raccogli i dati direttamente dagli endpoint tramite query in tempo reale.

Scarica il data-sheet

Risolvi, rimedia e ripristina i dispositivi nel giro di minuti

Contenimento e risposta alle minacce con Endpoint Detection and Response (EDR) integrato in SEP

  • Esamina e contieni gli eventi sospetti utilizzano funzionalità avanzate di sandboxing, liste nere e quarantena.
  • Ottieni visibilità sulla cronologia degli attacchi registrando continuamente le attività e recuperando i dump dei processi degli endpoint.
  • Isola gli endpoint potenzialmente compromessi durante le indagini per impedirne l'accesso.
  • Elimina i file nocivi e gli artefatti associati su tutti gli endpoint colpiti.

Leggi il report

Automazione del rilevamento e della risposta con gli strumenti EDR basati sul cloud

Rilevamento rapido di anomalie in software, rete e attività degli utenti, tipiche della presenza di aggressori nell'ambiente.

  • I playbook integrati completi automatizzano le abilità e le best practice degli investigatori esperti nella sicurezza informatica.
  • Migliora le capacità degli investigatori con le visualizzazioni playbook che illustrano le procedure di ricerca e indagine degli esperti.
  • Trasforma grandi quantità di dati informatici in risultati fruibili con valutazione del rischio.
  • Comprendi la relazione contestuale tra tipi di dati non correlati grazie all'analisi con collegamento visivo.
  • Metti in luce gli attacchi basati sulla memoria e conduci indagini scientifiche.

Prova gratuita Leggi il white paper

Esternalizza le attività di rilevamento e risposta ai partner Symantec

Ricerca aggressiva delle minacce e risposta agli incidenti.

  • Servizi di rilevamento e risposta gestiti forniti da partner Symantec.
  • Triage e indagini sugli incidenti 24 ore su 24.
  • Ricerca gestita delle minacce per piccole, medie e grandi aziende.
  • Report riepilogativi e dettagliati, che includono risultati e lavoro svolto.
  • Distribuzione, upgrade, manutenzione e configurazione avanzata di Symantec EDR.

Integra il patrimonio esistente per ridurre la complessità

Utilizza le app predefinite nelle più diffuse soluzioni SIEM, di orchestrazione delle sicurezza e di ticketing

  • Estendi facilmente i workflow associati a ticketing, orchestrazione e automazione dei servizi nei processi esistenti con le app ServiceNow e Phantom.
  • Visualizza i dati EDR insieme ad altre informazioni sulla sicurezza utilizzando le app SIEM per Splunk e IBM QRadar.
  • Utilizza le API pubbliche per integrare senza problemi le funzionalità EDR in altri prodotti per la sicurezza.

Altre informazioni

Riconoscimenti del settore

Per 16 anni consecutivi, un Leader nel Gartner Magic Quadrant*
Altre informazioni

Symantec nominata un leader di mercato in Next-Generation Endpoint Security
Altre informazioni

Symantec è leader nel Radicati MQ per Advanced Persistent Threat Protection
Altre informazioni

Scopri la nostra community

Visualizza le ultime discussioni sui prodotti nei nostri forum.

Altre informazioni

Serve aiuto?

Supporto tecnico e altro.

Altre informazioni

Prodotti correlati

Versioni supportate di Endpoint Protection
  • Symantec Endpoint Protection 14, 14.1
  • Symantec Endpoint Protection 12.1 RU6 MP7
    (Recorder è supportato solo con ATP: Endpoint for SEP 14 e versione successiva)
Specifiche dei dispositivi

Specifiche dei server

  8880-30 8840* VMWare ESXi
Dimensioni 2 unità, montaggio su rack 1 unità, montaggio su rack Macchina virtuale
CPU 2 Intel Xeon E5-2697 v4, 2,3 Ghz, 18 core, 145 W Intel Xeon E3-1270 v5, 3,6 Ghz, 4C/8T, 80 W 12 CPU
Memoria 192 GB 32 GB 48 GB
Disco rigido RAID 10. 4 SAS 15K da 300 GB, RAID 10. 4 SAS 10K da 1,8 TB 2 NLSAS 7,2 K RPM da 1 TB, 12 Gbps 2,5" (400-ALUN) 500 GB (da estendere di 1 TB aggiuntivo per supportare la registrazione delle attività dell'endpoint)
Scheda di rete 4 porte Ethernet da 1 Gigabit, 4 porte Ethernet con bypass da 10 Gigabit 2 porte Ethernet da 1 Gigabit, 2 porte Ethernet con bypass da 10 Gigabit 2 porte Ethernet da 1 Gigabit
DVD-ROM DVD ROM, SATA DVD ROM, SATA n/d
Alimentazione 2 alimentazioni ridondanti da 750 W 2 alimentazioni ridondanti da 350 W n/d

Requisiti di Endpoint Detection and Response basato sul cloud

Requisiti UI del browser

  • La versione 2.9 richiede Silverlight e Microsoft Internet Explorer 11 o versioni successive
  • La versione 3.0 supporta anche Mozilla Firefox 26 e versioni successive e Google Chrome 32 e versioni successive

Requisiti del server di raccolta (vault dei dati)

  • Da Windows 7 a Windows Server 2016
  • Supporto virtuale per VMware, HyperV

Requisiti degli endopoint

  • Windows XP e versioni successive
  • macOS High Sierra, Sierra, El Capitan, Yosemite
  • Redhat Linux 7.0 e versioni successive, a 32 e 64 bit
  • CentOS, Mint, Cinnamon, versioni a 32 e 64 bit

Scarica il data-sheet

Acquista tramite partner Acquista tramite partner Prova gratuita