EDR : surveillance en temps réel des processus exécutés

Publié le
5 juin 2023

La cybersécurité comporte son lot d’enjeux et termes complexes, alors pour vous aider à devenir acteur de la sécurisation de vos systèmes d’information, le thème du Flash Info Cyber Sécu de cette semaine est : l’EDR !

le mot de la semaine : l'EDR

Endpoint Detection and Response ou Détection et réponse des terminaux en français, est un logiciel qui surveille les processus exécutés sur des ordinateurs et des serveurs.

Le logiciel analyse l’utilisation des terminaux surveillés et reconnaît un comportement déviant.

le chiffre de la semaine : 28

28% des entreprises dotées d’un logiciel EDR parviennent à identifier et répondre aux attaques en quelques heures (source : IT Security Risks Kaspersky).

L’EDR est un outil incontournable pour identifier et répondre aux cybermenaces, mais il n’est pas seul à agir. En effet, l’EDR managé accompagne les entreprises ne disposant pas en interne de l’expertise nécessaire pour administrer ce type de technologie et adapter son comportement aux besoins de l’organisation. Un expert adapte les réglages de l’outil en fonction des spécificités du système d’information de l’entreprise, il contrôle ensuite les informations que l’EDR remonte et adapte la posture de défense en fonction des résultats.

l'actualité de la semaine : l'EDR sur la deuxième place du podium

edr

En 2022, pour renforcer la sécurité des systèmes d’information face à la menace cyber, le déploiement d’un EDR arrive en deuxième place avec 64%. En première place : la sensibilisation des utilisateurs avec 81%.

L’EDR Managé avec Soteria Lab

Nous intervenons dans le cadre de notre service SOC managé pour vous accompagner dans la mise en place des outils et procédures de détection et de réponse aux incidents de cybersécurité. Notre équipe intervient pour :

  • Évaluer les scénarios d’attaque pouvant être exploités sur votre SI ;
  • Élaborer et mettre en place les règles de détections permettant d’identifier l’exploitation de ces scénarios d’attaque ;
  • Évaluer le bon fonctionnement des règles de détections mises en place ;
  • Mettre en œuvre les processus de réponse automatisée dans l’EDR, tout en surveillant qu’ils n’entravent pas le bon fonctionnement des systèmes ;
  • Détecter les éléments de configuration pouvant être améliorés au sein du SI afin de le rendre plus robuste.

L’ensemble de ces tâches est effectué en continu afin de suivre l’évolution des technologies et techniques d’attaques ou de défense, et ainsi permettre au SI de maintenir un niveau de sécurité élevé.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)