Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nucleon Security propose de nouvelles fonctionnalités d’actions à distance, de Reméditation et Rollback dans la dernière version de son EDR

juin 2020 par Marc Jacob

En plus de ses capacités essentielles de détection et de réponse aux incidents de sécurité, l’EDR Nucleon Smart Endpoint intègre désormais des fonctions d’action à distance, de Remédiation et de Rollback. Ces fonctionnalités récemment ajoutées amélioreront les capacités post-incident des équipes SecOps.

Les fonctionnalités d’action à distance permettront aux équipes de réponse aux incidents d’enquêter plus efficacement en utilisant une large gamme de commandes comme l’accès distant à la mémoire d’un processus ou aux fichiers journaux. Nucleon Security a choisi de ne pas implémenter un "full shell" distant et de restreindre les commandes à exécuter à partir de sa console de gestion EDR pour des raisons de sécurité.

Les fonctionnalités de Remédiation aideront les équipes SecOps, les administrateurs système et toutes les parties prenantes de la sécurité de l’infrastructure informatique à retrouver un état résilient du système après une attaque. En utilisant des fonctionnalités de "Deep Logging" de l’EDR, les parties prenantes peuvent identifier la cause première de l’attaque et restaurer le système à son état résilient de la seconde avant l’attaque.

Les fonctionnalités de restauration permettront à toutes les parties prenantes de récupérer des données corrompues ou perdues après une attaque. La récupération de données après une attaque par ransomware est un exemple d’utilisation des fonctionnalités de restauration.

Les principales fonctionnalités de détection et de réponse ainsi que toutes les fonctionnalités incluses dans la dernière version de l’EDR Nucleon Smart Endpoint sont destinées à aider les équipes SecOps et toutes les parties prenantes de la sécurité des infrastructures informatiques à gagner du terrain sur les cybercriminels et à disposer de tous les outils pour protéger la valeur créée par leurs organisations.


Voir les articles précédents

    

Voir les articles suivants