Accueil > Cybersécurité  > Sécurité du Réseau > Endpoint Detection and Response

Endpoint Detection and Response

Surveiller l’ensemble des terminaux connectés à votre réseau informatique.
 

Quel est le rôle de l’EDR ?

Face à l’augmentation des cyber-menaces en perpétuelle mutation, l’arsenal à disposition des PME a heureusement su évoluer :

  • Le Firewall devenu Next Génération Firewall
  • L’Antivirus devenu Endpoint Protection Platform

L’EDR (Endpoint Detection and Response) vient compléter efficacement ces deux solutions historiques. La combinaison de ces solutions constitue les bases du SOC (Security Operation Center). L’EDR va surveiller l’ensemble des terminaux connectés au réseau informatique (ordinateurs, smartphone, tablettes, serveurs).

Rôle - Endpoint Detection and Response
Comment fonctionne un EDR ?

Comment fonctionne l’EDR ?

L’EDR va s’appuyer sur les recherches menées par le MITRE, une organisation américaine à but non lucratif qui travaille sur l’ingénierie des systèmes et les TIC avec divers gouvernements et universités.  Le cadre mis en place (Framework MITRE) défini les différentes phases d’une cyberattaque, sans les caractériser. L’EDR intègre ces schémas pour détecter les attaques sur le réseau de l’entreprise.

Protégez votre entreprise contre les cyberattaques ciblées avec l’EDR

EDR - Visibilité

Améliorez la visibilité

Attaque Zero Day

Détectez des attaques de type 0 Day

Rapidement en cas d’attaque

Répondez rapidement en cas d’attaque

L’EDR va également s’appuyer sur l’analyse comportementale

En s’appuyant sur des schémas existants, complétés par une phase d’apprentissage, il va constituer une norme de fonctionnement du réseau informatique de l’entreprise.

En cas de violation de cette norme, l’EDR va générer des alertes et suivre ainsi en temps réel une potentielle attaque.

EDR - Analyse Comportementale
EDR - Experts

L’EDR : La solution pour détecter des attaques de type 0 Day

Grâce à l’intelligence artificielle, il va corréler de nombreuses informations pour en déduire un schéma potentiel d’attaque, jusqu’alors inconnue : les attaques de type 0 Day

Il va rendre facilement analysable et compréhensible le traitement des millions de logs collectés pour les équipes chargées du fonctionnement du réseau informatique.

Il permettra d’analyser finement une attaque et d’isoler les seuls éléments infectés, sans être obligé d’interrompre la totalité des services du réseau.

L’EDR apporte une aide précieuse dans la phase de remédiation

C’est-à-dire qu’au travers de schémas simplifiés, il va illustrer pas à pas le processus d’une attaque et ainsi souligner les failles du réseau informatiques. Cette phase, extrêmement importante, va permettre de corriger en temps réel les faiblesses de votre infrastructure.

Une question ?

Vous souhaitez surveiller l’ensemble des terminaux connectés à votre réseau informatique ?

Un expert APO’G vous contacte dans les 24h.

    En cliquant sur "Envoyer", vous acceptez que vos coordonnées soit collectées dans le cadre de notre politique de gestion des données afin d’être contacté et recevoir des informations. Pour exercer vos droits, rdv ici.

    Nos partenaires

    Depuis 20 ans, nous accompagnons nos clients dans leurs projets de transformation digitale avec des partenaires de confiance !

    Nos dernières actualités sur l’EDR

    Découvrez nos articles concernant les dernières nouveautés autour du Endpoint Detection and Response.