EDR OPTIMUS
Neutralisez les menaces connues et inconnues en temps réel.
Sans action humaine.
TEHTRIS est reconnu comme fournisseur représentatif dans le Market Guide for Extended Detection and Response 2021.
Pourquoi choisir EDR OPTIMUS ?
Détail de nos offres EDR OPTIMUS
Vue holistique de votre parc
Identifiez immédiatement d’où vient une attaque grâce à une visibilité 360° de votre parc. Visualisez et surveillez tous vos endpoints 24/7 dans un dashboard unique avec EDR OPTIMUS. La vue holistique de votre parc vous permet détecter et neutraliser les attaques les plus furtives. Dès l’installation de l’EDR, les menaces qui étaient jusqu’alors inaperçues sont décelées. Combiné à la fonction Shadow IT, qui localise les endpoints non protégés, EDR OPTIMUS vous assure une visibilité intégrale de votre cybersécurité.
Vos équipes boostées pour des remédiations accélérées
La réactivité et la rapidité de prise de décision de vos équipes jouent un rôle primordial dans la protection de votre parc. EDR OPTIMUS alerte immédiatement vos analystes lors d’une attaque, avec son historique et son périmètre. Pour faciliter la prise de décision de vos équipes, EDR OPTIMUS est automatiquement connecté à notre base de menaces qualifiées CTI, à nos Sandboxes qui vous donnent des analyses en temps réel et à notre intelligence artificielle CYBERIA. L’accès à notre Threat Intel Platform vous accompagne dans vos investigations (hunting et forensic). Les remédiations peuvent être hyperautomatisées grâce au SOAR qui orchestre vos solutions de cybersécurité et libère vos analystes des tâches répétitives.
EDR OPTIMUS
et son
NGAV intégré
EPP
Bénéficiez de la protection en temps réel de EDR OPTIMUS et de la finesse de détection d’un NGAV (antivirus de nouvelle génération) en un seul agent unique. Constitué d’un réseau de neurones profond (Deep Learning), notre NGAV est spécialisé dans la détection de malwares connus et inconnus, contrairement à l’antivirus traditionnel qui se base sur la vérification de listes de signatures connues. Avec EDR OPTIMUS et son NGAV intégré, la configuration et la gestion des terminaux se fait de manière unifiée. Pas besoin de surveiller plusieurs produits simultanément, toute votre sécurité est assurée par EDR OPTIMUS sur notre XDR Platform.
Déployé en moins de 24h, EDR OPTIMUS vous donne tous les avantages d’un agent unique tout en utilisant, à titre indicatif, 1 à 3% de CPU, 90 MB RAM et 50 MB de disque (ces métriques peuvent changer en fonction de votre utilisation).
En ajoutant une base de signatures à EDR OPTIMUS, vous profitez de toutes les fonctionnalités d’un EPP directement dans votre EDR. Notre base de signatures avec moteur antiviral est mise à jour en continu pour détecter les malwares et y répondre toujours plus rapidement. Dans le cas d’une déconnexion, la base de signatures continue de vous protéger. EDR OPTIMUS avec base de signatures assure la sécurité de vos postes et serveurs et fonctionne dans toutes vos infrastructures Windows.
EDR OPTIMUS avec base de signatures possède un module anti-phishing qui bloque le downloading de malware. En appliquant des règles spécifiques, DeviceControl empêche la fuite de données sensibles et l’infection par des malware venants des périphériques externes.
TEHTRIS
EDR OPTIMUS
s’adapte à votre entreprise
Chaque infrastructure est différente et a ses propres besoins de cybersécurité. Plus vos solutions cyber s’adaptent à vous, plus elles sont efficaces. C’est pourquoi EDR Optimus est entièrement paramétrable, avec une installation optimisée, pour vous assurer une sécurité ultra performante :
Hyperautomatisation personnalisable :
niveau d’alertes
de sécurité
activation ou non du Kill Automatique
…
Filtres configurables
pour trouver les informations les plus pertinentes et faciliter le travail de vos analystes
Exécution à distance de vos scripts personnalisés
investigations, suppressions de fichiers sur une machine …
Installation
selon vos besoins :
SaaS
On-Premise
Hybride
Utilisation limitée
à seulement
1 à 3% de CPU
90 MB RAM
50 MB de disque
par l’EDR
(à titre indicatif, ces métriques peuvent changer en fonction de votre utilisation)
Profitez de la technologie augmentée
TEHTRIS
CTI, SOAR et notre
intelligence artificielle CYBERIA :
EDR OPTIMUS
va plus loin que d’autres solutions
en vous offrant toute sa
technologie augmentée
par un accès à la
TEHTRIS XDR AI Platform.
Créez vos propres
playbooks
(en No Code Automation) avec le
SOAR
pour faire interagir
vos solutions, même partenaires
(telles que Zscaler, Proofpoint…) et hyperautomatiser votre cybersécurité.
Avec
CTI
accédez aux
outils d’analyse
instantanée,
de sandboxing et de
hunting.
Atteignez une précision inégalée de détection des menaces connues et inconnues grâce aux réseaux de neurones Deep Learning de notre intelligence artificielle
Cyberia
XDR
Directement accessibles avec
EDR OPTIMUS
ces fonctionnalités sont indispensables
pour une protection optimale
de votre parc.
Restez maître de vos données
De plus en plus de clients nous alertent : les solutions cyber concurrentes récupèrent toutes les données de leur parc et les sauvegardent. Pour protéger votre entreprise contre l’espionnage industriel, quelle que soit votre localisation, nous avons conçu EDR OPTIMUS de façon à ne pas avoir accès à vos fichiers. Choisir une solution de cybersécurité qui protège vos données est devenu une décision stratégique pour les dirigeants d’entreprises dans le contexte cyber et géopolitique actuel.
Certifié et plébiscité
par de nombreux acteurs du monde cyber
Les autorités, analystes et associations majeurs du secteur de la cybersécurité recommandent les solutions TEHTRIS
TEHTRIS est conforme MITRE ATT&CK
MITRE ATT&CK* est une base de connaissances proposant une modélisation du comportement d’un cyber agresseur, reflétant les différentes phases du cycle de vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux, mobiles, etc.
Découvrir la compatibilité TEHTRIS XDR AI PLATFORM
avec
< 1
journée pour déployer
EDR OPTIMUS
100
pays où nos technologies sont déployées
+20K
EDR déployés dans le cloud en moins de 24 heures
Foire aux questions
Avez-vous une fonction de remédiation automatisée ?
EDR OPTIMUS possède plusieurs fonctions pour effectuer de la remédiation automatisée, sur la base de paramètres prédéfinis, ce qui permet de lutter efficacement en 24/7 contre des menaces inconnues, sans prendre le risque de devoir dépendre d’une équipe humaine à laquelle il pourrait manquer des éléments.
Avez-vous une fonction de prévention type politique applicative ?
EDR OPTIMUS possède plusieurs protections contre les ransomwares : les blacklists de notre base de CTI qui enrichissent les choix des EDR, les politiques de sécurité applicatives qui permettent de définir des conditions sur votre parc avec une granularité avancée, des concepts de type Honeytokens avec de faux fichiers qu’un ransomware voudra détruire tout en se faisant ainsi détecter (leurre informatique de type fichier), et de nombreux mécanismes basés sur le comportemental : attaque de certains points du disque dur, etc.
Avez-vous une protection contre les attaques latérales ?
EDR OPTIMUS possède plusieurs moyens pour lutter contre les attaques latérales, dont la capacité à traiter les logs locaux dans le système d’exploitation, pour détecter si une activité est tentée à distance. C’est un véritable SIEM tactique, local, capable de savoir qu’une session est interactive ou non, distante ou non, afin de pouvoir suivre les attaques de ce type.
Avez-vous une protection contre les Powershells illégitimes dans un environnement où EDR Optimus est utilisé pour l’administration des systèmes ?
EDR OPTIMUS embarque un moteur d’analyse ultra sophistiqué, capable de faire la différence entre un produit légitime et un qui ne l’est pas, en termes de PowerShell, en analysant le code exécuté à la volée afin de ne pas laisser passer une des nombreuses attaques modernes et furtives associées.
Avez-vous une fonction de self-protection (désinstallation non autorisée, contournement…) ?
EDR OPTIMUS assure sa propre protection grâce à des couches qui sont directement installées dans le noyau Windows, via un driver bas niveau, afin de ne pas permettre une désinstallation, en dehors d’une décision centralisée autorisée. Il n’est pas possible de supprimer l’agent.
Avez-vous une détection de/protection contre les accès C&C ?
La partie analyse de liens URL malveillants avec des listes de C&C, etc., est essentiellement menée par le produit EPP. En mode Hunting, nous pouvons néanmoins faire des recherches ciblées pour ces menaces avec EDR OPTIMUS.
Est-ce que l’EDR continue à fonctionner off-line ?
EDR OPTIMUS continue de fonctionner avec sa politique de sécurité déjà chargée, lorsqu’il passe offline. Il stocke alors les évènements qu’il remontera dès la reconnexion à son appliance Endpoint. Bien évidemment, pendant toute cette phase, le risque d’intrusion, sans connexion à un réseau, semble amoindri de base, vu que EDR OPTIMUS peut aussi endiguer les agressions USB par exemple.
Est-ce que les analyses EDR sont reliées à la CTI ?
EDR OPTIMUS peut solliciter la partie TEHTRIS Threat Intelligence afin de faire des analyses en sandbox, d’avoir recours à des antivirus en mode offline, d’utiliser des moteurs de réseaux de neurones, ou d’établir des recherches dans des bases de connaissances de produits malveillants.
Comment utilisez-vous l’intelligence artificielle ?
TEHTRIS a de nombreux éléments liés à l’intelligence artificielle et aux automatismes associés au niveau Cyber. En mode Machine Learning, EDR OPTIMUS apprend toutes les exécutions dans votre parc, afin de déceler des anomalies, y compris aussi pour les points de persistance utilisés par les pirates pour survivre à un reboot ou à une reconnexion. En mode Deep Learning, EDR OPTIMUS possède un moteur sur base de réseau de neurones compact capable de dire si un logiciel est malveillant ou non. Ce moteur est aussi sollicité au niveau de TEHTRIS Threat Intelligence. Ce dernier est d’ailleurs le premier produit français accepté par Google sur son service gratuit VirusTotal, où une version publique et non commerciale tourne en permanence à la recherche de malwares inconnus.
Avez-vous une sandbox ?
EDR OPTIMUS remonte nativement les fichiers à risque vers son infrastructure afin que la charge soit détonnée dans un environnement Sandbox. Les robots planifient et pilotent l’exécution, analysent les résultats, et renvoient tout seuls les bonnes informations aux EDR, afin que ces derniers puissent prendre une décision.
Quelle différence entre un EDR et un EPP ?
Pour faire simple, les EPP sont les outils de type régalien, en mode antivirus, nouvelle génération, protégeant le poste contre les attaques connues notamment, véritables boucliers des systèmes. Les EDR sont les outils capables de détecter des menaces inconnues et de traiter un incident à distance avec une panoplie de fonctions de réponse à incident. TEHTRIS pense que la différence va s’estomper et que les produits EDR et EPP ne feront plus qu’un, via une convergence technologique nécessaire. L’existence d’un marché EDR n’a été possible que parce qu’ils comblaient des manques techniques du côté des EPP. Dans un futur qui commence d’ores et déjà, les entreprises choisiront un produit de protection Endpoint, combinant une logique EDR et EPP d’une même marque afin de ne pas avoir deux agents à opérer. EPP et EDR OPTIMUS sont d’ailleurs disponibles à cet effet.
Comment puis-je être assuré qu’un kill automatique n’est pas un faux positif ?
Il faut choisir les critères qui autorisent une neutralisation par des robots. C’est une action à risque, que certains éditeurs EDR ne veulent pas vendre, de peur de tout casser. Le problème est que lorsqu’un ransomware inconnu entre, tout ce que les EDR ne servant qu’à faire de la réponse et analyse sont en mesure de faire, c’est de dire qu’ils ont compris pourquoi l’entreprise est détruite. Ce n’est pas notre philosophie et nous préférons proposer la neutralisation automatique, paramétrée avec soin. En fonction de l’aspect du logiciel inconnu, vous pourrez ainsi décider s’il faut le laisser passer ou non : comportement, résultats des sandboxes, résultats des antivirus, résultats des bases antivirales, etc.
Votre solution supporte-t-elle Android et iOS ?
Pour les mobiles, nous proposons une autre gamme de produits, orienté Mobile Threat Defense, différente de EDR OPTIMUS.
Quelles informations clients recueillez-vous ?
Nous recueillons des métadonnées d’une façon compatible avec la RGPD et nous pourrons échanger sur ces éléments si vous le souhaitez.
Votre solution ne risque-t-elle pas d’entrer en conflit avec mon EPP ?
Si votre agent EPP s’amuse à tuer un logiciel de sécurité qui est là pour protéger votre parc, c’est qu’il existe un souci de paramétrage voire de produit. Actuellement, pour tous les clients qui n’ont pas EPP, et qui utilisent EDR OPTIMUS depuis 2014, nous avons rencontré un total de zéro problème de conflit.
Pouvez-vous isoler un endpoint en cas de suspicion de compromission ?
Un agent EDR OPTIMUS peut recevoir l’ordre de ne plus parler à personne à part à ses appliances de management, afin de pouvoir étudier tranquillement une machine, sans prendre le risque de déplacement latéral, ou d’exploration interne.
Quels sont les OS que vous supportez ? Est-ce que vous supportez les OS obsolètes ?
EDR OPTIMUS est compatible avec les environnements Linux, macOS, et Windows. POur s’adapter aux fortes contraintes de nos clients notamment dans le milieu industriel (OT, ICS, SCADA, notre EDR continue à supporter les OS obsolètes sous Windows, comme Windows XP et Windows 2003.
Collectez-vous les journaux de sécurité sur les postes de travail ?
EDR OPTIMUS collecte et analyse les journaux de sécurité sur les postes de travail, offrant ainsi une capacité dite de SIEM tactique, afin de garder les traces intéressantes pour les analystes de cybersécurité.
Quel est l’overhead de votre agent sur les endpoints ?
EDR OPTIMUS utilise moins de 1% en moyenne sur le CPU, et moins de 100Mo à 200Mo en mémoire vive, suivant les paramétrages que l’on souhaite imposer dessus : chargement du réseau de neurones en mémoire, etc.
Est-ce que vous supportez les systèmes industriels (OT ICS…) ?
EDR OPTIMUS a été testé et déployé par certains de nos clients dans des environnements industriels sur des Windows qui n’étaient pas annoncés par les constructeurs comme le supportant. Ces clients ne pouvaient plus concevoir de ne pas avoir d’antivirus (pas assez de RAM, trop vieux, etc.) ou d’EDR (léger et puissant mais non officiellement supporté par le constructeur OT). Ils ont passé des accords avec les constructeurs, et ont mené seuls certains tests, avec l’aide de TEHTRIS en background. Nous sommes par exemple dans des usines avec des équipements de différentes marques : Siemens, etc.
Avez-vous une fonction de protection contre les périphériques amovibles ?
EDR OPTIMUS peut interdire l’usage des stockages externes, ou même les passer en lecture seule afin d’éviter une exfiltration volontaire ou par inadvertance. TEHTRIS enregistre la liste de toutes les traces d’équipements USB branchés pour apporter une traçabilité concernant ces menaces.
Est-ce que l’EDR contient une fonction de scan de vulnérabilités ?
EDR OPTIMUS propose de rechercher plus de 11 000 vulnérabilités de type CVE, ce qui permet de découvrir parfois des choses totalement invisibles, comme des machines vulnérables à cause d’un vieux moteur Java, Adobe Reader, ou Flash, oublié ou installé en mode “legacy”. Vous pouvez ainsi déployer EDR OPTIMUS afin d’auditer votre parc informatique, sans consommer de ressources de manière excessive, et avoir ainsi, la possibilité de faire de la conformité du parc.