• N-able EDR Endpoint Detection & Response

    A melhor defesa dos seus clientes contra ransomware, ataques de dia zero e ameaças on-line em evolução

    mayorista tic it nable edr ransomware

N-able EDR, o melhor software de defesa contra ransomware, ataques de dia zero e ameaças on-line em evolução.

Registe-se para falar com um especialista do N-able EDR

A defesa definitiva contra ransomware

O EDR (Endpoint Detection and Response) N-able ®, integrado ao N-central®, é a melhor defesa dos seus clientes contra ransomware, ataques de dia zero e ameaças on-line em evolução. A deteção e resposta de endpoint usa IA para ajudar a proteger contra quase todos os tipos de ataques direcionados a endpoints em tempo real e pode até reverter máquinas infetadas (apenas no sistema operativo Windows).

Ajude a proteger os seus clientes contra ransomware e responda a ameaças de endpoint quase imediatamente

As ameaças à segurança multiplicam-se e sofrem mutações todos os dias. Uma vez que uma nova ameaça é resolvida, os cibercriminosos encontram outro ângulo para atacar. Como fornecedor de Managed Services, os seus clientes esperam que os mantenha protegidos mesmo contra um ataque de novas ameaças. Manter-se à frente dessas ameaças pode ser quase impossível quando já tem uma lista de clientes a tempo inteiro. O Endpoint Detection and Response foi projetado para o ajudar a manter-se preparado para essas ameaças, sem adicionar mais tarefas ao seu dia de trabalho.

comprar solarwinds EDR

O recurso de deteção e resposta de endpoint da ® N-able ajuda os MSPs a evitar, detetar e responder a ameaças em evolução, bem como a recuperar rapidamente quando ocorre um ransomware ou outro ataque. As medidas de resolução e reversão de incidentes ajudam a recuperar dos efeitos de um ataque e restaurar os endpoints para um estado de trabalho pré-ataque saudável para minimizar o tempo de inatividade para os clientes.

Principais características do N-able EDR Endpoint Detection & Response

EDR Prevenir ciberataques

Previna ciberataques

  • Análise de ficheiros quase em tempo real:

    O sistema pode verificar ficheiros continuamente, substituindo análises recorrentes intensivas.

  • Abordagem sem assinatura

    Combata as ameaças mais recentes sem esperar por atualizações diárias de definições.

  • Proteção offline

    As informações de IA são armazenadas no endpoint para mantê-lo protegido enquanto estiver off-line e para ajudá-lo a evitar ter que esperar por atualizações de assinatura ou que o endpoint se ligue à cloud e verifique as pontuações de reputação.

  • Machine Learning

    O sistema usa Machine Learning para aprender a melhor forma de responder a ameaças e ajustar essas respostas ao longo do tempo.

  • Ação autônoma

    Aproveite a proteção de endpoint baseada em políticas para neutralizar ameaças no endpoint automaticamente.

Parar ameaças

  • Mecanismos de IA comportamental

    Ele reforça oito mecanismos de IA que analisam vários pontos de dados, para identificar ameaças e saber se uma resposta é necessária.

  • Alertas quase em tempo real

    Detete a atividade de ameaças rapidamente com alertas quando uma ameaça for detetada ou neutralizada.

  • Painel fácil de usar

    Obtenha insights resumidos sobre ameaças num único painel que inclui links rápidos para as principais ações de correção.

  • Informações de alto nível e principais descobertas

    Exiba dados agregados de ameaças, o número atual de ameaças ativas, o número de ameaças detetadas num período de tempo específico e analise as ameaças e a correção ao longo do tempo.

  • Análise forense

    Obtenha uma visão geral e conheça o segmento de um ataque para que possa entender rapidamente essa ameaça.

  • Resumos de ameaças

    Reveja as informações sobre ameaças específicas, como as datas em que foram identificadas, as datas em que foram relatadas e os seus nomes de ficheiro. Os resumos também incluem links para a bases de dados de ameaças do Google e sites do VirusTotal para obter mais informações.

  • Relatório sobre dados brutos

    Obtenha dados completos sobre ameaças, incluindo horários, atividades executadas pelo arquivo e seu hash SHA1.

EDR Detectar amenazas
EDR Responda con eficacia

Responda de forma eficaz usando a automação

  • Políticas personalizadas

    Use a proteção baseada em políticas personalizada para clientes que permitem ou bloqueiam o tráfego do endpoint e especifique a melhor resposta automática.

  • Várias opções de recuperação

    Escolha a sua opção de recuperação preferida após ataques, desde recuperações parciais até respostas totalmente automáticas.

  • Quarentena reforçada

    Selecione a opção “Desconectar da rede” para impedir que as máquinas continuem infetando a rede.

  • Reversão automática

    Os ataques são automaticamente contidos e neutralizados, e os ficheiros afetados são automaticamente substituídos pela versão saudável mais recente conhecida (apenas no sistema operativo Windows).

Solicite mais informação do N-able EDR

Contacto

Ficou com alguma dúvida? Você pode entrar em contacto com a nossa equipa.