Le minacce alla sicurezza si moltiplicano e si trasformano giornalmente. Una volta risolta una nuova minaccia, i criminali informatici trovano un altro punto di vista o sfruttamento. Come MSP, i tuoi clienti si aspettano che tu li protegga anche con l’assalto di nuove minacce e attacchi. Rimanere in cima a queste minacce può essere quasi impossibile quando si dispone già di un elenco di clienti a tempo pieno. La funzione di rilevamento e risposta degli endpoint è progettata per aiutarti a superare queste minacce senza aggiungere altro alla piastra già sovraccaricata.

Prevenire gli attacchi informatici14

  • Vicino all’analisi dei file in tempo reale: il sistema è in grado di analizzare i file continuamente, sostituendo scansioni ricorrenti che richiedono molto tempo.

  • Approccio senza firma: lotta contro le ultime minacce senza dover attendere gli aggiornamenti delle definizioni giornalieri.

  • Protezione offline: i dati sull’intelligenza artificiale vengono archiviati sull’endpoint per proteggerli in modalità offline e per evitare di attendere gli aggiornamenti delle firme o di attendere che l’endpoint si connetta al cloud per verificare i punteggi di reputazione.

  • Apprendimento automatico: il sistema utilizza l’apprendimento automatico per determinare come rispondere al meglio alle minacce e adeguare le risposte nel tempo.

  • Azione autonoma: sfruttare la protezione degli endpoint basata su policy per neutralizzare automaticamente le minacce sull’endpoint.

Rileva le minacce

  • Motori di intelligenza artificiale comportamentale: la funzione include otto motori AI che analizzano più punti dati per identificare le minacce e determinare se è necessaria una risposta.

  • Vicino agli avvisi in tempo reale: scopri rapidamente l’attività delle minacce con avvisi ogni volta che una minaccia viene rilevata o neutralizzata.

  • Dashboard facile da usare: visualizza le informazioni sulle minacce a colpo d’occhio su un singolo dashboard che include collegamenti rapidi a azioni chiave di risoluzione.

  • Approfondimento esecutivo e risultati chiave: vedere i dati aggregati sulle minacce nel tempo. Ad esempio, è possibile visualizzare il numero corrente di minacce attive, il numero di minacce rilevate in un determinato periodo di tempo e visualizzare le minacce e le correzioni nel tempo.

  • Forensics: vedere una panoramica e la trama di un attacco, in modo da poter capire rapidamente la minaccia.

  • Riepiloghi delle minacce: rivedere le informazioni su minacce specifiche, ad esempio le date in cui sono state identificate, le date in cui sono state segnalate e i relativi nomi di file. I riepiloghi includono anche collegamenti al database delle minacce di Google e ai siti Web VirusTotal per ulteriori informazioni.

  • Report sui dati grezzi: consente di accedere ai dettagli delle informazioni sulle minacce, inclusi i tempi, le attività eseguite dal file e il relativo hash SHA1.

Rispondere efficacemente attraverso

  • Criteri personalizzati: utilizzare una protezione basata su criteri personalizzata per il cliente, che consente/blocca USB, consente/blocca il traffico degli endpoint e specifica la migliore risposta automatica.

  • Opzioni di recupero multiple: scegli l’opzione di recupero preferita dopo gli attacchi, dai recuperi parziali alle risposte completamente automatizzate.

  • Quarantena potenziata: selezionare l’opzione Disconnetti dalla rete per impedire alle macchine di infettare ulteriormente la rete.

  • Rollback automatico: gli attacchi vengono automaticamente contenuti e neutralizzati e i file compromessi vengono automaticamente sostituiti dall’ultima versione sana nota.

  • Per maggiori informazioni su SolarWinds Endpoint Detection and Response, FARE CLIC QUI.