Présentation du produit
Palo Alto Networks Cortex XDR est une solution de sécurité innovante conçue pour fournir une protection de cybersécurité de nouvelle génération à l'échelle de l'entreprise. Avec son approche XDR - Extended Detection and Response, elle combine la détection des menaces avancées, l'investigation de la sécurité, la réponse automatisée et l'orchestration afin d'offrir une sécurité complète en temps réel contre les cyberattaques sophistiquées.
Spécifications
Profils client
-
TPE de 1 à 10
Non -
PE de 10 à 50
Oui -
ME de 50 à 500
Oui -
GE + de 500
Oui
DÉPLOIEMENT
-
Cloud
Oui -
On premise
Oui
SUPPORTS
-
Support 24/7 (réponse directe)
Non -
Chat
Non -
Support téléphonique
Non
Sous-catégories
100% de compatibilité
Gestion des Risques de Cybersécurité
- Automatisation de la réponse aux incidents de sécurité
- Gestion des vulnérabilités et des menaces
- Intégration avec les systèmes SIEM pour une visibilité complète
- Rapports de conformité aux normes de cybersécurité
- Gestion de l'intégrité des systèmes pour prévenir les altérations
- Gestion des incidents de cybersécurité
- Audit et journalisation des activités de sécurité
- Évaluation et classification des risques de cybersécurité
- Prévision des risques de cybersécurité basée sur l'IA
- Tableau de bord pour une visibilité complète sur les risques
- Surveillance en temps réel des risques de cybersécurité
- Gestion du cycle de vie des risques de cybersécurité
- Évaluation des risques de tiers et de la chaîne d'approvisionnement
- Planification et test des plans de réponse aux incidents
- Éducation et formation à la sécurité pour réduire les risques humains
- Gestion de la continuité et de la reprise après sinistre
- Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
- Simulation de scénarios de menace pour l'évaluation des risques
- Suivi des indicateurs de risque clés (KRI)
- Évaluation et atténuation des risques spécifiques au cloud
100% de compatibilité
Sécurité des Terminaux pour Entreprises
- Conformité à la réglementation et aux normes de sécurité
- Blocage des URL malveillantes
- Protection contre l'hameçonnage
- Gestion des configurations de sécurité du terminal
- Intégration avec d'autres systèmes de sécurité
- Journalisation et audit des activités de l'utilisateur final
- Contrôle d'accès basé sur les rôles
- Détection et prévention des malwares
- Contrôle des périphériques externes
- Protection contre les rançongiciels
- Protection contre les attaques de type zero-day
- Surveillance en temps réel et alertes
- Sécurité du navigateur
- Prévention des fuites de données (DLP)
- Gestion des correctifs de sécurité
- Cryptage des données sur le terminal
- Sécurité des terminaux mobiles
- Authentification forte (par exemple, biométrique, à deux facteurs)
- Isolation des applications et des processus
- Gestion des vulnérabilités
100% de compatibilité
Surveillance et Sécurité Réseau Basée sur l'IA
- Surveillance trafic réseau
- Alertes sécurité instantanées
- Apprentissage machine sécurité
- Réponses automatisées incidents
- Détection écarts comportementaux
- Intelligence artificielle intégrée
- Blocage activités suspectes
- Analyse comportementale IA
- Détection temps réel menaces
- Prévention cyberattaques IA
- Prévention intrusions IA
- Mises à jour sécurité adaptatives
- Modélisation comportements normaux
- Analyse anomalies réseau
- Intelligence réseau proactive
- Profilage réseau avancé
- Surveillance continue réseau
100% de compatibilité
Logiciels Antivirus pour Entreprises
- Quarantaine et suppression des malwares détectés
- Protection contre les ransomwares
- Détection des attaques zero-day
- Sandboxing pour tester les fichiers suspects
- Protection contre les menaces persistantes avancées (APT)
- Rapports détaillés sur les menaces détectées
- Analyse des téléchargements et des pièces jointes
- Compatibilité avec divers systèmes d'exploitation
- Blocage des connexions de réseau suspectes
- Analyse heuristique
- Blocage des sites Web malveillants
- Protection contre le phishing
- Détection des rootkits
- Protection en temps réel contre les malwares
- Analyse des emails pour les menaces potentielles
- Gestion centralisée des politiques de sécurité
- Mises à jour fréquentes des définitions de virus
- Scans de virus programmables
- Fonction de récupération de système
- Consommation minimale des ressources système
100% de compatibilité
Gestion des Menaces et Réponses Sécurisées (MDR)
- Reporting détaillé des incidents
- Détection avancée des menaces
- Apprentissage automatique pour l'analyse des menaces
- Analyse forensique des données
- Surveillance en temps réel des systèmes
- Corrélation d'événements de sécurité
- Gestion des crises de sécurité
- Réponse automatisée incidents
- Analyse comportementale des users
- Alertes de sécurité personnalisables
- Monitoring du réseau d'entreprise
- Analyse des logs de sécurité
- Intelligence artificielle pour la détection
- Automatisation des workflows de sécurité
- Prévention intrusions réseau
- Intégration avec les systèmes de gestion des incidents
- Stratégies de sécurité personnalisées
- Coordination des réponses aux menaces
- Planification de réponse aux incidents
- Gestion vulnérabilités
100% de compatibilité
Solutions XDR pour Entreprises
- Collecte et stockage de logs
- Détection de menaces en temps réel
- Visualisation de l'activité du réseau
- Corrélation de données multi-sources
- Gestion des risques
- Réponse automatisée aux incidents
- Analyse comportementale avancée (UEBA)
- Intelligence artificielle et apprentissage automatique
- Recherche et analyse forensique
- Gestion des incidents et suivi des tickets
- Tableaux de bord et rapports personnalisables
- Gestion unifiée des menaces
- Renseignements sur les menaces
- Suivi de l'intégrité des fichiers
- Intégration avec les outils de sécurité existants
- Orchestration des processus de sécurité
- Gestion de l'identité et des accès
- Prévention des pertes de données (DLP)
- Analyse de la vulnérabilité
- Analyse de la conformité
100% de compatibilité
Solutions EDR pour Entreprises
- Analyse forensique des terminaux
- Collecte continue de données
- Prévention des exploits
- Tableau de bord de gestion des menaces
- Protection contre les malwares et les ransomwares
- Analyse des menaces en temps réel
- Isolation des terminaux en cas d'attaque
- Rapports de conformité réglementaire
- Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
- Gestion des menaces internes
- Réponse automatique aux incidents
- Intégration avec les solutions antivirus existantes
- Réponse aux incidents et enquête
- Blocage des menaces
- Protection contre les attaques zero-day
- Détection d'anomalies comportementales
- Gestion des correctifs de sécurité
- Gestion des vulnérabilités
- Gestion des accès et des identités
- Gestion des actifs informatiques