
Optimisez vos opérations de sécurité informatique
Avec Sophos XDR, vous pouvez aisément faire tout cela. Grâce à de puissantes fonctions de requête et de réponse à distance, vous pouvez:
- Trouver rapidement les appareils qui nécessitent une intervention
- Accéder et corriger à distance les appareils
- Réaliser plus efficacement les tâches centrales liées aux opérations de sécurité informatique

Maintenez l’hygiène informatique
Voici les questions que vous pourriez poser :
- Pourquoi une machine est-elle lente ? Doit-elle être redémarrée ?
- Quels appareils ont des vulnérabilités connues, des services inconnus ou des extensions de navigateur non autorisées ?
- Des programmes en cours d’exécution sur la machine devraient-ils être supprimés ?
- Le partage à distance est-il activé ? L’appareil comporte-t-il des clés SSH non chiffrées ? Les comptes invités sont-ils activés ?
- L’appareil possède-t-il une copie d’un fichier que je recherche ?
- Des requêtes SQL pré-écrites et entièrement personnalisables
- Stockage des données sur site avec accès rapide jusqu’à 90 jours
- Compatible Windows, Mac et Linux
Répondez à distance avec précision
La fonction Live Response utilise un outil de ligne de commande qui permet aux admins de :
- Redémarrer les appareils
- Arrêter les processus actifs
- Exécuter des scripts ou des programmes
- Modifier des fichiers de configuration
- Installer/désinstaller un logiciel
- Exécuter des outils d’investigation
Découvrez et répondez rapidement aux incidents potentiels
1. Identifiez la tâche
2. Posez la question
3. Obtenez les résultats
4. Prenez les mesures nécessaires
5. Comblez les failles
Chasse aux menaces guidée
Pouvoir poser des questions détaillées est aussi un moyen puissant de traquer les éléments suspects et les menaces évasives sur l’ensemble de votre environnement IT. Vous pouvez rechercher des indicateurs de compromission avec des requêtes précises, afin de répondre aux questions telles que :
- Des processus tentent-ils d’établir une connexion réseau sur des ports non standard ?
- Certains processus ont-ils récemment fait l’objet de modifications de fichiers ou de clés de registre ?
- Quels sont les processus déguisés en services.exe ?
De plus, les experts des SophosLabs vous donnent accès à l’intelligence sur les menaces et à des outils de détection et de priorisation optimisés par l’IA, ce qui vous permet de savoir exactement par où commencer votre investigation et quelles mesures prendre.
XDR (Extended Detection and Response)
Sophos XDR va au-delà de la protection Endpoint, en exploitant des données issues du réseau, de la messagerie, du Cloud* et des mobiles* pour vous donner une vue d’ensemble de votre posture de cybersécurité. Vous pouvez rapidement passer d’une vue globale à une vue granulaire. Par exemple :
- Corrélez les indicateurs de compromission provenant de plusieurs sources de données pour identifier, localiser et neutraliser rapidement une menace
- Utilisez les événements ATP et IPS du pare-feu pour analyser les hôtes suspects et identifier les appareils non protégés au sein de votre parc
- Identifiez les problèmes de réseau et l’application qui en est la cause
- Identifiez les appareils non gérés, invités et connectés (IoT) dans l’environnement de votre organisation
*Bientôt disponible
Prise en charge multi-plateforme et multi-OS
Sophos XDR vous aide à maintenir l’hygiène de vos opérations informatiques au plus haut niveau dans l’ensemble de votre parc IT. Inspectez vos postes et vos serveurs, tant sur site que dans le Cloud, sur les systèmes d’exploitation Windows, macOS et Linux.
Avec Intercept X et Intercept X for Server, vous avez également accès à une protection avancée contre les menaces connues et inédites, les ransomwares, les attaques sans fichiers ou basées sur la mémoire.
| Intercept X Advanced | Intercept X Advanced with XDR | |
|---|---|---|
Hygiène des opérations de sécurité informatique (EDR/XDR) |
|
|
Chasse aux menaces guidée (EDR/XDR) |
|
|
Techniques fondamentales (dont contrôle des applications, détection du comportement, etc.) |
|
|
Techniques Next-Gen (dont Deep Learning, anti-ransomware, protection contre les attaques sans fichiers, etc.) |
|
|
Fonctions spécifiques aux serveurs (dont mise sur liste d’autorisation, contrôle de l’intégrité des fichiers, etc.) |
|
|
*Prise en charge des Mac bientôt disponible