Qu’est-ce-qu’un EDR ?

Sécurité des Entreprises

ws_multicoloured_light_trails

Détectez les attaques ciblées capables de contourner votre système de protection endpoint, et prévenez les violations de données et les intrusions qui ciblent vos infrastructures critiques.

Qu’est-ce que l’EDR ?

L’abréviation EDR renvoie au concept d’Endpoint Detection and Response. Les solutions EDR sont conçues pour monitorer et répondre en continu aux cybermenaces avancées. Pour ce faire, des agents ou capteurs sont installés sur vos endpoints afin de collecter des données comportementales, qui sont envoyées vers une base de données centralisée pour analyse. Les solutions EDR identifient certains schémas de fonctionnement et détectent les anomalies. Des alertes sont ensuite envoyées aux équipes de cybersécurité pour leur permettre de mener des actions correctives ou des investigations approfondies. La solution EDR proposée par WithSecure s’appelle WithSecure Elements Endpoint Detection and Response.

Les principales fonctions d’un EDR

  • Détection des comportements potentiellement malveillants, comme la modification de clés de registre ou le lancement de certains processus.
  • Contextualisation des détections et représentation visuelle de l’attaque, avec tous les hôtes touchés
  • Renseignements (threat intelligence) sur les cybermenaces existantes
  • Conseils pratiques de réponse, pour aller plus loin qu’un simple descriptif basique des événements
  • Blocage des attaques à distance, en isolant les hôtes touchés du reste du réseau

Attaques avancées

Les attaques ciblées avancées sont conçues sur mesure pour attaquer un environnement spécifique. Elles sont de ce fait plus résistantes aux solutions de cybersécurité standard.

  • Exploitation des vulnérabilités : les pirates informatiques cherchent à exploiter des failles de sécurité courantes présentes sur vos systèmes exposés au public. 57 % des violations de données font suite à l’exploitation de vulnérabilités connues qui auraient pu être corrigées.
  • Spear phishing : extrêmement efficace et très courant, le spear phishing repose sur des communications trompeuses et ciblées. Ces communications ont pour objectif d’inciter un membre de votre entreprise à partager des informations sensibles ou de le pousser à ouvrir un fichier exécutable.
  • Attaques de type “Watering hole” : le hacker recherche des vulnérabilités sur des sites web utilisés par vos employés et infecte un ou plusieurs de ces sites avec des malwares.
  • Attaques Man-in-the-middle : le hacker intercepte vos communications et ne les transmet qu’après les avoir examinées, voire modifiées. Il crée l’illusion que vous parlez directement à votre interlocuteur de confiance.
  • Achat d’accès : un nombre colossal d’attaques est mené en permanence sur un nombre colossal de systèmes. Les accès obtenus sont revendus.

Lire le descriptif de notre solution

Fonctionnement de l’EDR

L’approche EDR vise à identifier les activités malveillantes au milieu des comportements utilisateurs normaux. Pour ce faire, l’EDR collecte des données comportementales et les envoie vers une base de données centralisée pour analyse. Grâce à des outils d’analyse basés sur l’IA, les solutions EDR sont en mesure de repérer des schémas de fonctionnement et de détecter des anomalies. Ces anomalies peuvent ensuite être soumises à des investigations approfondies ou à des mesures correctives.

WithSecure Elements Endpoint Detection and Response

La solution EDR proposée par WithSecure vous aide à obtenir une visibilité immédiate sur votre environnement informatique et sur votre statut de sécurité. Grâce à cette solution, vous pouvez détecter les attaques et réagir rapidement grâce à des conseils pratiques d’experts. Vous êtes ainsi en mesure de protéger efficacement vos données sensibles.

  • Obtenez une visibilité immédiate sur les applications et les services cloud potentiellement nuisibles ou indésirables.
  • Identifiez automatiquement les menaces avancées, et hiérarchisez les priorités en fonction du risque encouru et du degré de criticité de l’hôte.
  • Obtenez un aperçu contextualisé des attaques : visualisez toutes les détections et tous les hôtes pertinents sur une période donnée.
  • Stoppez rapidement les attaques grâce à des recommandations pratiques intégrées ou à des actions de réponse automatisées, basées sur un calendrier prédéfini.
  • Résolvez les cas difficiles grâce à des analyses d’incidents à la demande et à des investigations menées par des Threat Hunters de renommée mondiale.
  • Réduisez vos frais de gestion grâce à une solution endpoints cloud-native à client unique.
  • Possibilité d’externaliser le monitoring avancé des menaces auprès d’un fournisseur de services managés certifié.
  • Le service “Elevate to WithSecure” permet d’alerter les consultants WithSecure : ils accèdent ainsi immédiatement aux données de l’incident pour vous aider à le résoudre.

Testez notre solution EDR

Notre technologie EDR a obtenu d’excellents résultats aux tests MITRE, qui simulent des attaques réelles. Obtenez votre essai gratuit de 30 jours et découvrez comment WithSecure peut vous aider à détecter les menaces au sein de l’environnement informatique de votre entreprise.

Autres publications

intersection-1024x512
  • Blog post
  • Cyber security

Sécurité des Entreprises L’avenir de la cybersécurité des entreprises passe par le tout-en-un

Lire l'article
ws_car_light_trails_on_bridge_at_night
  • Blog post
  • Cyber security

Quantifier le risque d’une cyberattaque : 7 scénarios courants de cyber incidents

Nous avons défini sept scénarios de risque qui, selon nous, représentent les incidents auxquels les entreprises sont le plus fréquemment confrontées

Lire l'article
ws_people_from_birds_eye_perspective
  • Blog post
  • Cyber security
25 août 2023

Le concept de "Peace Time Value"

L’approche “Peacetime Value” aide les clients à mieux appréhender les enjeux de sécurité de leur domaine, à comprendre et gérer leurs risques et donc à améliorer de manière globale la posture de sécurité de leur entreprise.

Lire l'article
WS_car_light_trails_city_night_hero
  • Blog post
  • Cyber security
25 août 2023

10 éléments à prendre en compte lors de l’acquisition d’une solution EDR

Le marché des solutions EDR a connu ces dernières années une croissance soutenue et, d’après les experts du secteur, cette tendance devrait se poursuivre. Nous allons vous présenter ici 10 éléments à prendre en compte lors de l’acquisition d’une solution EDR. Vous saurez ainsi quelles questions poser aux différents fournisseurs que vous envisagez.

Lire l'article