Anticipez et bloquez les cyberattaques
avec l'EDR HarfangLab
Tout a l’air de fonctionner, pourtant votre système est peut-être déjà infecté.
Les cybercriminels restent furtifs dans un système en moyenne 100 jours avant d’être détectés. Certains y demeurent cachés pendant des années et volent vos données critiques en continu.
HarfangLab développe un EDR - Endpoint Detection & Response - pour détecter, traquer et neutraliser ces menaces persistantes.

Détection d'activités suspectes sur les terminaux
Visibilité en temps réel via une interface centrale
Investigation et neutralisation des menaces avancées
avec l'EDR d'harfangLab


Investiguez en profondeur un incident
Visualisez toutes les alertes associées à un environnement d'exécution pour qualifier facilement un comportement malveillant. Les informations du MITRE ATT&CK guident l'analyse et le traitement d'une alerte.
Recherchez les compromissions
Nos fonctions d'investigation avancées sont simples d'accès et permettent à vos analystes de rechercher des marqueurs de compromissions ou d'identifier des comportements suspects sur le parc.
Pour aller plus loin...
Pour chaque processus nouvellement créé sur un terminal, l'opérateur peut visualiser le code désassemblé. Il peut aussi capturer la mémoire des terminaux pour recueillir des indices complémentaires.

Endpoint Detection & Response
EDR
Anticipez et bloquez les cyber attaques
Pourquoi Harfanglab ?
Notre solution est constituée d’agents logiciels, implantés sur vos terminaux et d’un collecteur qui centralise les moteurs de détection et les outils d’investigation. Nos algorithmes sont conçus pour faciliter l'analyse sans encombrer le réseau ni les terminaux du système.
Une solution entrainée sur les dernières attaques
Notre EDR a remporté le Défi Cyber organisé par le ministère des Armées. Sa spécificité, c’est un moteur d'analyse pointu et adaptable aux nouvelles menaces. Il est régulièrement enrichi par nos expériences en recherche de compromissions et en réponse à incidents.
En savoir plus sur la recherche de compromissionsNotre plateforme interagit avec d'autres outils
Notre solution s'intègre nativement avec vos sondes réseau, votre SIEM ou votre SOAR ainsi qu'avec des bases de renseignement d'intérêt cyber, pour mieux fédérer l'information de sécurité.
Notre solution se connecte à des bases de renseignements d'intérêt cyber pour bénéficier des marqueurs pertinents pour vos métiers.
Un déploiement adapté à vos besoins.
Définissez votre périmètre d’investigation, nous déployons l'EDR selon votre besoin
En Cloud- Vous disposez d'un collecteur dédié ou mutualisé dans notre cloud
- Nos experts appuient vos opérations via un accès distant et sécurisé
- Nous déployons un collecteur dédié dans votre infrastructure
- Nos experts se déplacent pour vous soutenir
Un déploiement adapté à vos besoins.
Définissez votre périmètre d’investigation, nous déployons l'EDR selon votre besoin
- Vous disposez d'un collecteur dédié ou mutualisé dans notre cloud
- Nos experts appuient vos opérations via un accès distant et sécurisé
- Nous déployons un collecteur dédié dans votre infrastructure
- Nos experts se déplacent pour vous soutenir