
Endpoint Detection, Response, and Recovery (EDRR)
Cy-Napea® Cyber Cloud étend la sécurité traditionnelle des endpoints grâce à un module entièrement intégré de détection, réponse et restauration des endpoints (EDRR). Ce système est conçu non seulement pour détecter et contenir les menaces en temps réel, mais aussi pour restaurer les endpoints affectés à un état vérifié et fiable — garantissant ainsi la continuité opérationnelle et minimisant les interruptions. EDRR combine une visibilité de niveau forensique, un confinement automatisé et des workflows de récupération intelligents dans un cadre unifié.
Capacités de détection
Surveillance continue des endpoints
Suit l’activité du système à travers les processus, la mémoire, l’accès aux fichiers et le comportement réseau. Détecte les anomalies, les schémas suspects et les indicateurs de compromission avec une grande précision.Analyse comportementale des menaces
Utilise des modèles d’apprentissage automatique et heuristiques pour identifier les menaces inconnues à partir de déviations comportementales. Signale les mouvements latéraux, les escalades de privilèges et les mécanismes de persistance furtifs.Agrégation et corrélation de la télémétrie
Collecte des données granulaires depuis les endpoints et les corrèle entre les appareils pour révéler des attaques coordonnées. Prend en charge l’analyse multivectorielle et la visibilité au niveau des campagnes.Reconstruction de la chaîne d’attaque
Visualise le cycle complet d’une attaque, en cartographiant chaque étape depuis la compromission initiale jusqu’à l’exécution du payload. Permet l’analyse des causes profondes et la planification du confinement.
Capacités de réponse
Exécution automatisée de playbooks
Déclenche des actions prédéfinies telles que la terminaison de processus, la mise en quarantaine de fichiers, le rollback du registre et l’isolement du endpoint. Réduit la charge manuelle et accélère le confinement.Isolement du endpoint
Déconnecte temporairement les endpoints compromis du réseau pour éviter la propagation latérale. Maintient un accès distant sécurisé pour les opérations d’enquête et de restauration.Collecte de preuves forensiques
Capture des dumps mémoire, des journaux d’exécution, des empreintes de fichiers et des instantanés système pour l’analyse post-incident. Prend en charge les exigences légales et réglementaires en matière de reporting.Application des politiques et durcissement
Applique des modifications de configuration pour réduire les risques futurs. Inclut des restrictions de privilèges, des contrôles d’applications et le verrouillage des appareils.
Capacités de restauration
Retour à un état de confiance
Restaure les fichiers système, les configurations et les données utilisateur à partir de snapshots de sauvegarde vérifiés. Garantit un état propre et opérationnel sans compromission résiduelle.Restauration au niveau des fichiers
Récupère des fichiers ou dossiers individuels affectés par des malwares ou des modifications non autorisées. Évite une reconstruction complète du système lorsque cela n’est pas nécessaire.Reimaging automatisé des endpoints
Permet le redéploiement rapide des systèmes compromis à l’aide de modèles pré-approuvés. Idéal pour les scénarios de restauration à grande échelle.Vérification de l’intégrité des sauvegardes
S’intègre à l’infrastructure de sauvegarde Cy-Napea® pour valider les points de restauration avant leur application. Garantit que les sauvegardes sont exemptes de malwares ou de corruption.
Fonctionnalités pour les fournisseurs de services
Gestion multi-clients de la restauration
Permet aux fournisseurs de services de gérer EDRR pour plusieurs clients via une interface unique. Prend en charge l’isolation des clients, l’application des SLA et les accès basés sur les rôles.Workflows de restauration personnalisés
Permet de définir une logique de restauration spécifique au client, des chemins d’escalade et des seuils de rollback. Adapte la restauration aux exigences de continuité d’activité.Support conformité et audit
Génère des journaux de restauration détaillés, des enregistrements d’application des politiques et des rapports d’incidents. Conforme au RGPD, HIPAA, ISO 27001 et autres cadres réglementaires.