À propos de ce blog

Thèmes Populaires

Qu’est-ce-qu’un EDR ?

Jennifer Wein

23.09.21 4 min de lecture

Tags:

Détectez les attaques ciblées capables de contourner votre système de protection endpoint, et prévenez les violations de données et les intrusions qui ciblent vos infrastructures critiques.

Qu’est-ce que l’EDR ?

L’abréviation EDR renvoie au concept d’Endpoint Detection and Response. Les solutions EDR sont conçues pour monitorer et répondre en continu aux cybermenaces avancées. Pour ce faire, des agents ou capteurs sont installés sur vos endpoints afin de collecter des données comportementales, qui sont envoyées vers une base de données centralisée pour analyse. Les solutions EDR identifient certains schémas de fonctionnement et détectent les anomalies. Des alertes sont ensuite envoyées aux équipes de cybersécurité pour leur permettre de mener des actions correctives ou des investigations approfondies. La solution EDR proposée par F-Secure s’appelle F-Secure Elements Endpoint Detection and Response.

Les principales fonctions d’un EDR

  • Détection des comportements potentiellement malveillants, comme la modification de clés de registre ou le lancement de certains processus.
  • Contextualisation des détections et représentation visuelle de l’attaque, avec tous les hôtes touchés
  • Renseignements (threat intelligence) sur les cybermenaces existantes
  • Conseils pratiques de réponse, pour aller plus loin qu’un simple descriptif basique des événements
  • Blocage des attaques à distance, en isolant les hôtes touchés du reste du réseau

Attaques avancées

Les attaques ciblées avancées sont conçues sur mesure pour attaquer un environnement spécifique. Elles sont de ce fait plus résistantes aux solutions de cybersécurité standard.

  • Exploitation des vulnérabilités : les pirates informatiques cherchent à exploiter des failles de sécurité courantes présentes sur vos systèmes exposés au public. 57 % des violations de données font suite à l’exploitation de vulnérabilités connues qui auraient pu être corrigées.
  • Spear phishing : extrêmement efficace et très courant, le spear phishing repose sur des communications trompeuses et ciblées. Ces communications ont pour objectif d’inciter un membre de votre entreprise à partager des informations sensibles ou de le pousser à ouvrir un fichier exécutable.
  • Attaques de type “Watering hole” : le hacker recherche des vulnérabilités sur des sites web utilisés par vos employés et infecte un ou plusieurs de ces sites avec des malwares.
  • Attaques Man-in-the-middle : le hacker intercepte vos communications et ne les transmet qu’après les avoir examinées, voire modifiées. Il crée l’illusion que vous parlez directement à votre interlocuteur de confiance.
  • Achat d’accès : un nombre colossal d’attaques est mené en permanence sur un nombre colossal de systèmes. Les accès obtenus sont revendus.

Lire le descriptif de notre solution

Fonctionnement de l’EDR

L’approche EDR vise à identifier les activités malveillantes au milieu des comportements utilisateurs normaux. Pour ce faire, l’EDR collecte des données comportementales et les envoie vers une base de données centralisée pour analyse. Grâce à des outils d’analyse basés sur l’IA, les solutions EDR sont en mesure de repérer des schémas de fonctionnement et de détecter des anomalies. Ces anomalies peuvent ensuite être soumises à des investigations approfondies ou à des mesures correctives.

F-Secure Elements Endpoint Detection and Response

La solution EDR proposée par F-Secure vous aide à obtenir une visibilité immédiate sur votre environnement informatique et sur votre statut de sécurité. Grâce à cette solution, vous pouvez détecter les attaques et réagir rapidement grâce à des conseils pratiques d’experts. Vous êtes ainsi en mesure de protéger efficacement vos données sensibles.

  • Obtenez une visibilité immédiate sur les applications et les services cloud potentiellement nuisibles ou indésirables.
  • Identifiez automatiquement les menaces avancées, et hiérarchisez les priorités en fonction du risque encouru et du degré de criticité de l’hôte.
  • Obtenez un aperçu contextualisé des attaques : visualisez toutes les détections et tous les hôtes pertinents sur une période donnée.
  • Stoppez rapidement les attaques grâce à des recommandations pratiques intégrées ou à des actions de réponse automatisées, basées sur un calendrier prédéfini.
  • Résolvez les cas difficiles grâce à des analyses d’incidents à la demande et à des investigations menées par des Threat Hunters de renommée mondiale.
  • Réduisez vos frais de gestion grâce à une solution endpoints cloud-native à client unique.
  • Possibilité d’externaliser le monitoring avancé des menaces auprès d’un fournisseur de services managés certifié.
  • Le service “Elevate to F-Secure” permet d’alerter les consultants F-Secure : ils accèdent ainsi immédiatement aux données de l’incident pour vous aider à le résoudre.

Testez notre solution EDR

Notre technologie EDR a obtenu d’excellents résultats aux tests MITRE, qui simulent des attaques réelles. Obtenez votre essai gratuit de 30 jours et découvrez comment F-Secure peut vous aider à détecter les menaces au sein de l’environnement informatique de votre entreprise.

Jennifer Wein

23.09.21 4 min de lecture

Tags

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.