Detecção e resposta de endpoints

Não basta identificar ameaças, é preciso detê-las. O add-on de EDR — Endpoint Detection and Response, ou Detecção e Resposta de Endpoints, em português — do Endpoint Central combina detecção impulsionada por IA, investigação pericial e resposta automatizada para que as violações não passem de tentativas.

Analista agêntico
Aprovado pela AV-Comparatives
Desenvolvido com um único agente

Disponível como add-on para o Endpoint Central Cloud

Iniciar teste gratuito
Endpoint Central EDR Dashboard showing threat analysis, blocked threats, active investigations, and monitored endpoints

Pare ameaças antes que se tornem violações

Os criminosos estão usando IA para impulsionar ataques. Suas defesas precisam da IA para não ficar para trás.

Visibilidade de 360º nos endpoints

 

Mantenha-se sempre atento à atividade em tempo real de cada endpoint em seu ambiente, com um histórico de 30 dias armazenados.

 

Todas as respostas estão a uma busca de distância. Use linguagem natural para consultar instantaneamente os dados de incidentes registrados e recuperar resultados em segundos, sem sintaxe complexa, sem precisar ficar vasculhando os logs.

Feature: 360-degree endpoint visibility dashboard

Impeça ameaças na origem

 

Nenhuma ameaça permanece oculta por muito tempo. A varredura profunda da memória e os gatilhos inteligentes percorrem processos, arquivos, registros e atividades de rede, detectando ataques sem arquivos, técnicas de uso de recursos nativos e ameaças persistentes.

 

Toda ameaça conta uma história. O Endpoint Central mapeia sinais comportamentais, IoAs e TTPs para MITRE ATT&CK, reconstituindo instantaneamente toda a cadeia de ataque.

Do alerta aos insights em segundos

 

A IA Zia elimina o ruído ao realizar triagem automática de alertas, suprime falsos positivos e expõe as ameaças mais críticas em primeiro lugar por meio da priorização orientada por risco.

 

Vá além da detecção. Identifique a causa raiz, avalie o impacto total e acelere a resposta com dados correlacionados de endpoints e inteligência contextual de ameaças.

Investigue com mais inteligência, não com mais esforço

 

Sem curva de aprendizado acentuada, sem suposições. A Zia orienta os analistas em cada investigação, expondo a telemetria adequada, sinalizando padrões de ataque e recomendando as próximas ações para que as ameaças sempre sejam resolvidas mais rápido.

Feature: Accelerated investigation with endpoint monitoring stats

Contenção. Neutralização. Resiliência.

 

Ao ser acometido por uma ameaça, cada segundo conta. Isole automaticamente os endpoints comprometidos, encerre processos maliciosos e reverta os sistemas infectados para um estado pré-ataque íntegro antes que o dano se propague.

 

Recupere-se de ransomware ou exfiltração de dados com um único clique. O rollback automático e a correção instantânea mantêm as operações em funcionamento e o tempo de inatividade a um nível mínimo absoluto.

Feature: Containment and threat neutralization interface
Todos os recursos

Classificado em
2º lugar

entre as soluções de EDR empresariais de menor impacto

 

>Mais de 99%

de precisão da detecção de ransomware impulsionada por análises comportamentais patenteadas

 

< Menos de 0,01%

de falsos positivos com correção automática de alertas futuros

Criado para todas as partes interessadas em segurança

Administradores de TI e de sistemas

Administradores de TI e de sistemas

Proteja os endpoints sem interromper as operações, antecipando a detecção de ameaças e corrigindo-as rapidamente, ao mesmo tempo em que mantém o desempenho do sistema e a continuidade operacional.

Analistas de SOC

Analistas de SOC

Acelere investigações de ameaças com visibilidade total da cadeia de ataque, possibilitando triagem mais rápida, busca precisa e contenção rápida de incidentes de segurança.

CISOs e líderes de segurança

CISOs e líderes de segurança

Tenha visibilidade organizacional sobre ameaças e eficiência de resposta em endpoints, possibilitando decisões baseadas em dados que fortaleçam a postura de segurança e reduzam os riscos empresariais.

Nossa presença global

Mais de 26 milhõesde endpoints gerenciados
31 milempresas
Mais de 20anos de experiência no setor
Mais de 190países
 

Unifique ferramentas. Reduza custos.

Crie sua estratégia de segurança cibernética empresarial em uma única plataforma (com um único agente/licença)

Proteção de
endpoints
EDR
Antivírus
Next-Gen
Gerenciamento de
endpoints
Gerenciamento da experiência do colaborador
Todas as suas ferramentas em uma plataforma.
Iniciar teste gratuito

Perguntas frequentes sobre a EDR do Endpoint Central

Não. O agente existente do Endpoint Central é totalmente compatível com os recursos de EDR, portanto, não é necessária implementação adicional de agentes.

Ela é compatível com os seguintes sistemas operacionais:

Versões do Windows

  • Windows 11
  • Windows 10
  • Windows 8.1
  • Windows 8

Versões compatíveis do sistema operacional do servidor

  • Windows Server 2008 R2 (compatível somente com o servidor de distribuição)
  • Windows Server 2012 (compatível somente com o servidor de distribuição)
  • Windows Server 2012 R2 (compatível somente com o servidor de distribuição)
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server 2025

Não. Ela não faz parte da edição Security e está disponível como add-on pago para todas as edições do Endpoint Central.

A EDR monitora continuamente a atividade dos endpoints e usa análise comportamental e inteligência de ameaças para identificar ações suspeitas. Um alerta é gerado quando a atividade corresponde a indicadores conhecidos de ataque (IOAs) ou comprometimento (IOCs).

Sim. A EDR do Endpoint Central faz backup contínuo dos arquivos de endpoints e possibilita a restauração rápida de dados comprometidos com apenas um clique.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO