ESSAI GRATUIT

CONTACTER LE SERVICE COMMERCIAL

DEMANDER UNE DÉMO

Benefits

  • Étudie le fonctionnement interne des terminaux de façon plus approfondie que les autres solutions, afin de fournir une visibilité complète sur tous les fichiers, processus et événements qui s’y exécutent.

  • Réduit la durée de l’attaque en détectant et en identifiant rapidement les menaces nouvelles inconnues et « file-less » (non malveillantes).

  • Identifie instantanément tous les terminaux infectés, ce qui offre une visibilité sur la portée totale d’une attaque et permet aux équipes de sécurité de circonscrire la menace et de l’éliminer complètement.

  • Fournit une analyse approfondie et fiable via un apprentissage automatique avancé basé sur plusieurs méthodologies.

  • Permet une réponse aux incidents trois fois plus rapide en fournissant aux équipes de sécurité toutes les données dont elles ont besoin à portée de main, y compris les résultats des recherches avancées réalisées par les experts RSA sur les menaces, pour accélérer les procédures d’enquête approfondies.

Fonctions

  • Plusieurs techniques de surveillance

    Les techniques de surveillance des terminaux incluent l’analytique des comportements au niveau des terminaux, les événements utilisateur suspects, l’analyse de la mémoire dynamique, l’inspection directe des disques physiques et l’évaluation de l’état des terminaux.

  • Liste blanche et noire, renseignements sur les menaces

    Tire parti de puissantes capacités de mise sur liste blanche et noire agrégées, ainsi que des renseignements communautaires et spécialisés en matière de menaces, pour noter et signaler rapidement les activités de terminaux suspectes.

  • Personnalisation possible

    Fonctions de personnalisation et capacités d’extensibilité étendues pour fonctionner dans n’importe quelle entreprise : Les analystes peuvent personnaliser un des 300 indicateurs comportementaux inclus dans la solution. Ils peuvent également intégrer des règles YARA et importer des données STIX afin de renforcer l’identification et la classification des menaces. Possibilité d’intégration avec l’API de RSA NetWitness Endpoint.

  • Nombreux contrôles de légitimité

    Effectue plusieurs contrôles de légitimité des fichiers (y compris la validation du certificat) afin de déterminer si un fichier est malveillant.

  • Enregistrement numérique

    Maintient un référentiel global pour préserver l’intégrité de l’analyse approfondie de tous les fichiers suspects analysés à partir des terminaux.