Passer la navigation

Principales fonctionnalités de
CylanceOPTICS

Fonctionnalité
Description
Analyser les données
CylanceOPTICS
Vous pouvez utiliser la console de gestion pour interroger les données du terminal collectées par l'agent
CylanceOPTICS
afin d'enquêter sur les incidents de sécurité et de découvrir les indicateurs de compromission. Lorsque
CylanceOPTICS
identifie un fichier comme une menace potentielle, vous pouvez le récupérer à partir du terminal pour une analyse plus approfondie.
InstaQuery vous permet d'interroger un ensemble de terminaux sur un type spécifique d'artefact médico-légal et de déterminer si un artefact existe sur les terminaux et à quel point cet artefact est commun. La requête avancée est une évolution d'InstaQuery qui fournit des fonctionnalités de recherche plus granulaires à l'aide de la syntaxe EQL pour améliorer votre capacité à identifier les menaces.
Consulter les données
CylanceOPTICS
Vous pouvez utiliser les fonctions de visualisation suivantes pour faciliter votre analyse approfondie :
  • La répartition des facettes InstaQuery fournit un affichage visuel interactif des différentes facettes impliquées dans une requête afin que vous puissiez identifier et suivre leurs chemins relationnels.
  • Focus Data vous permet de visualiser et d'analyser la chaîne d'événements, ainsi que les artefacts et facettes associés de ces événements, qui ont entraîné la création d'un logiciel malveillant ou d'une autre menace de sécurité sur un terminal.
Détecter les événements et y répondre
CylanceOPTICS
utilise le moteur d'analyse de contexte (CAE) pour analyser et corréler les événements qui se produisent sur les terminaux en temps quasi réel. Vous pouvez configurer
CylanceOPTICS
pour effectuer des actions de réponse automatisées lorsque le CAE identifie certains artefacts d'intérêt (par exemple, afficher une notification ou déconnecter l'utilisateur actuel), fournissant ainsi une couche supplémentaire de détection et de prévention des menaces pour compléter les fonctionnalités de
CylancePROTECT Desktop
.
Vous pouvez personnaliser les capacités de détection d'
CylanceOPTICS
pour répondre aux besoins de votre entreprise. Vous pouvez créer des jeux de règles de détection avec la configuration de règles et de réponses de votre choix, cloner et modifier des règles de détection existantes ou créer vos propres règles personnalisées, et créer des exceptions de détection pour exclure des artefacts spécifiques de la détection.
Déployez des packages pour collecter des données
Vous pouvez utiliser la fonction de déploiement de package pour exécuter à distance et en toute sécurité un processus (par exemple un script
Python
) sur les terminaux
CylanceOPTICS
afin de collecter et de stocker les données souhaitées à un emplacement spécifié pour une analyse plus approfondie. Par exemple, vous pouvez exécuter un processus de collecte des données du navigateur. Vous pouvez utiliser les packages de collecte de données
CylanceOPTICS
disponibles dans la console de gestion ou créer les vôtres.
Verrouiller les terminaux pour isoler les menaces
Vous pouvez verrouiller un teminal infecté ou potentiellement infecté, en désactivant ses capacités réseau LAN et
Wi-Fi
pour arrêter l'activité de commande et de contrôle, l'exfiltration de données ou le mouvement latéral des logiciels malveillants. Diverses options de verrouillage sont disponibles pour répondre aux besoins de votre entreprise.
Envoyer des actions vers les terminaux
Vous pouvez utiliser la fonction de réponse à distance pour exécuter en toute sécurité des scripts et des commandes sur n'importe quel terminal
CylanceOPTICS
compatible directement à partir de la console de gestion, à l'aide d'une interface de ligne de commande familière.