Analyse du comportement des points de terminaison et détection des menaces

Détection des anomalies des points de terminaison, élimination des hôtes compromis

Voyez ce qui se passe sur vos points de terminaison, détectez les intrusions rapidement. Les attaques par hameçonnage peuvent rapidement générer des points de terminaison compromis. Les intrusions externes peuvent résulter de systèmes non patchés ou d’attaques de type zero-day. Nous offrons une visibilité profonde, en temps réel, sur le point de terminaison et les activités du serveur. Nous détectons des intrusions et une activité suspecte par l’apprentissage automatique et les analyses comportementales. Ne permettez pas que les hôtes demeurent compromis.

Assurez-vous que vos points de terminaison ne sont pas compromis grâce à notre module Endpoint Threat Detection. Ce module, conçu et pris en charge par LogRhythm Labs, vise à fournir rapidement et exhaustivement la visibilité dont vous avez besoin. Il est constamment mis à jour, vous permettant ainsi d’avoir toujours une longueur d’avance.

Expose Advanced Malware

Les logiciels malveillants avancés peuvent facilement éviter les solutions traditionnelles de protection des points de terminaison. Nous vous alerterons quand le logiciel malveillant devient actif en détectant les anomalies de comportement de l’hôte compromis.

Expose Advanced Malware

Si vous subissez une attaque de type zero-day, des intrusions vont survenir. Notre analyse dévoilera l’attaque et empêchera l’intrus de s’implanter davantage.

Quickly See Malware Outbreaks

Non détectés, les logiciels malveillants peuvent se propager rapidement à travers votre réseau. Nous intégrons diverses plateformes de protection des points de terminaison pour garantir que vous soyez alerté au premier signe de propagation.

Stop Lateral Movement

Une fois un point de terminaison contrôlé par une personne malveillante, elle s’en servira pour lancer d’autres attaques. Nous détecterons les types anormaux de communication, découvrant ainsi l’attaque et prévenant davantage de dommages.

Detect Unauthorized File and Registry Changes

Qu’elles résultent d’une attaque ou d’une gestion du changement défectueuse, nous détecterons les modifications apportées aux fichiers sensibles et aux paramètres du registre.

Detect Unauthorized File and Registry Changes

Démasquez le vol de données. Les personnes malveillantes se servent de vos points de terminaison contre vous pour transférer des données volées vers des sites externes ou des supports enregistrables locaux. Nous détecterons les comportements indiquant une exfiltration de données et nous annulerons les transferts automatiquement en utilisant SmartResponse™.

Enquêtez plus profondément, détectez plus vite

La qualité de vos données détermine la richesse des renseignements déterminés par l’analyse. Associez System Monitor à notre module Endpoint Threat Analytics pour obtenir la solution d’analyse comportementale des points de terminaison la plus complète qui soit. Les menaces avancées sont détectées avec plus de précision. Les responsables des ripostes aux incidents sont plus efficaces grâce à l’accès à des données inforensiques de haute-fidélité, générées en temps réel.

Lean more about our Endpoint Monitoring and Forensics

Distinguez ce qui est normal de ce qui ne l’est pas

Parfois, un seul changement de comportement ne suffit pas pour justifier une enquête. Toutefois, plusieurs changements de comportement devraient donner l’alarme. L’analyse comportementale multidimensionnelle de LogRhythm détecte les changements de comportement de points de terminaison multiples. Nous pouvons également mettre les modifications de comportements en corrélation avec d’autres indicateurs de menace, pour fournir des renseignements corroborés de meilleure qualité. Si nous détectons des activités anormales de processus associées à des communications pour la première fois vers un pays étranger se trouvant sur une liste noire des services de renseignements, vous avez besoin de le savoir.