Tenant-Schlüssel erhalten
Aus dem MSP-Portal generiert.
Erfassung von Windows Event IDs · MSP-tauglich
Schlanker Agent, der Windows Event IDs, Benutzerkennungen und Systemaktivität von Endgeräten an das MSP-Portal streamt. Leicht, leise, DSGVO-konform.
Schlanker Agent, der Windows Event IDs, Benutzerkennungen und Systemaktivität von Endgeräten an das MSP-Portal streamt. Leicht, leise, DSGVO-konform.
SYLink Activity — Erfassung von Windows Event IDs · MSP-tauglich.
SYLink Activity s'appuie sur ETW (Event Tracing for Windows) et WMI pour collecter les événements sans toucher au journal Windows lui-même. Les données sont enrichies (résolution SID → nom, géolocalisation IP) puis agrégées au niveau du tenant client.
Côté MSP, le portail offre une vue par client (ou consolidée) avec des règles d'alerting personnalisables : 5 échecs d'auth en 1 min, création de processus PowerShell suspect, accès à un partage protégé, etc.
Agent léger sur les serveurs Windows pour collecter et corréler les Event ID critiques (logon, escalade de privilèges, modifications AD). Console MSP centralisée — idéal supervision multi-clients.
Installation per GPO oder RMM. Automatische Kopplung an den Kunden-Tenant über einen Schlüssel aus dem MSP-Portal.
Aus dem MSP-Portal generiert.
Der signierte MSI-Installer akzeptiert den Schlüssel als Parameter.
Stilles Push auf alle Ziel-Windows-Endgeräte.
Regeln aus dem MSP-Portal konfigurieren.
Aus dem MSP-Portal generiert.
Der signierte MSI-Installer akzeptiert den Schlüssel als Parameter.
Stilles Push auf alle Ziel-Windows-Endgeräte.
Regeln aus dem MSP-Portal konfigurieren.
↓ Integrations-Pipeline — Schritt für Schritt, vom Scoping bis zum Go-live ↓
Authentifizierungen, Privilegienerweiterungen, Prozesserstellungen, Dateizugriffe — alles, was das Windows-Log kennt, sehen Sie.
Multi-Tenant, White-Label, Aggregation auf Kundenebene, Eskalation an einen Analysten mit einem Klick.
Minimaler Footprint (< 1 % CPU). Keine Benutzerinteraktion, keine störenden Endgerätealarme.
Keine Erfassung von Nutzerinhalten, gehashte IDs, konfigurierbare Aufbewahrung. Vollständiger Audit-Trail.
| Unterstützte OS | Windows 10/11 + Windows Server 2016+ |
| Methode | ETW + WMI + lecture journaux |
| Bereitstellungsmodus | GPO / MDM / RMM / installeur silencieux |
| Footprint | < 50 Mo RAM, < 1 % CPU |
| Authentifizierungen | Réussies / échouées, source / destination |
| Privilegien | Élévations, changements d'appartenance |
| Prozesse | Création, ligne de commande, hash |
| Dateizugriffe | Sur dossiers sensibles désignés |
| Protokoll | HTTPS TLS 1.3 |
| Frequenz | Temps réel + batch toutes les 5 min |
| Speicher | Portail MSP (FR) ou on-premise |
| Aufbewahrung | Configurable, défaut 1 an |
Einheitliche Sicht auf Authentifizierungen und kritische Ereignisse aller Kunden aus einer Konsole.
Alarmierung bei typischen Ransomware-Mustern vor der Verschlüsselung (verdächtige Prozesserstellung etc.).
Gerichtsverwertbares Ereignisprotokoll, exportierbar für Audits.
30-minütige geführte Demo, PoC auf einem Pilot-Perimeter, Begleitung durch unsere französischen Teams in Clermont-Ferrand, Marseille und Rennes.