Richtlinien-Scoping
DLP-Regeln definieren, gruppenspezifische Ausnahmen, Kritikalitätsstufen.
Endpoint Detection & Response · Windows / macOS / Linux
Souveräner EDR-Agent für Endgeräte und Server: Windows, Windows Server, macOS, Linux. Massenverwaltung, Zero Trust, automatische Quarantäne, Anti-Schatten-IT-DLP. On-Premise einsetzbar ohne ausgehende Telemetrie.
Souveräner EDR-Agent für Endgeräte und Server: Windows, Windows Server, macOS, Linux. Massenverwaltung, Zero Trust, automatische Quarantäne, Anti-Schatten-IT-DLP. On-Premise einsetzbar ohne ausgehende Telemetrie.
SYLink EDR — Endpoint Detection & Response · Windows / macOS / Linux.
SYLink EDR utilise des hooks au niveau noyau pour observer les processus, les accès fichiers, les connexions réseau et les manipulations de mémoire. Sur Linux, l'agent s'appuie sur eBPF — performant et sans patch noyau. Sur macOS, sur les Endpoint Security APIs. Sur Windows, sur les Kernel Callbacks et ETW.
Le moteur de décision peut tourner en local (politique précompilée) ou faire appel à un SYLink AI local pour le triage des comportements ambigus. La quarantaine est immédiate, la restauration en un clic depuis la console.
Agent installé sur chaque poste et serveur (Windows, Linux, macOS). Détection comportementale, isolement automatique, télémétrie chiffrée vers la console SYLink centrale. Compatible avec votre SIEM existant.
Ausrollung über GPO (Windows), MDM (macOS / Mobile), Ansible/Salt (Linux) oder Ihr RMM. Zentral aus der Konsole konfiguriert.
DLP-Regeln definieren, gruppenspezifische Ausnahmen, Kritikalitätsstufen.
Auf einer Stichprobe ausrollen, Regeln 14 Tage im Monitor-Modus kalibrieren.
Quarantäne und DLP in der Produktion aktivieren.
Auf der gesamten Flotte via GPO/MDM/Ansible ausrollen.
Logs an SIEM oder UniSOC, gemeinsame Reaktions-Runbooks.
DLP-Regeln definieren, gruppenspezifische Ausnahmen, Kritikalitätsstufen.
Auf einer Stichprobe ausrollen, Regeln 14 Tage im Monitor-Modus kalibrieren.
Quarantäne und DLP in der Produktion aktivieren.
Auf der gesamten Flotte via GPO/MDM/Ansible ausrollen.
Logs an SIEM oder UniSOC, gemeinsame Reaktions-Runbooks.
↓ Integrations-Pipeline — Schritt für Schritt, vom Scoping bis zum Go-live ↓
Windows, Windows Server, macOS, Linux — gleiche Richtlinie, gleiche Konsole, gleiche Erfahrung.
Jede Aktion auf dem Endgerät wird in Echtzeit bewertet: Prozess, Dateizugriff, Netzwerkkommunikation.
Blockiert Uploads zu privaten Drives, WeTransfer, unverschlüsselten USB-Sticks. Der CISO legt die Regeln fest.
Konsole bei Ihnen vor Ort eingesetzt (behördentauglich). Keine Daten verlassen Ihren Perimeter.
| Windows | 10 / 11 (32 et 64 bits) |
| Windows Server | 2016, 2019, 2022, 2025 |
| macOS | 12 Monterey → 15 Sequoia |
| Linux | Debian/Ubuntu, RHEL/Rocky/Alma, openSUSE |
| Détection | Comportementale + signatures |
| Quarantaine | Automatique sur menace confirmée |
| DLP | Inclus (clé USB, cloud, mail) |
| Patch management | Inclus (Win/Linux/macOS) |
| Empreinte CPU | < 2 % en moyenne |
| RAM | < 200 Mo |
| Netzwerk | < 5 Mo/jour de télémétrie |
| Mode offline | Persiste les événements, sync à la reconnexion |
| Déploiement | On-premise OU SaaS souverain |
| Intégration | AD / Entra ID, SIEM, UniSOC |
| Multi-Tenant | Oui (pour MSP) |
| Conformité | RGPD by design, audit trail complet |
EDR auf jedem Endgerät und Server, gerichtsverwertbares Ereignisprotokoll, SIEM-Integration.
Ersetzung eines US-EDR durch eine souveräne Lösung, die sich in das vorhandene SOC integriert.
On-Premise-Bereitstellung ohne ausgehende Telemetrie, II-901-/IGI-1300-konform.
Multi-Tenant-Konsole, White-Label-Bereitstellung, zentrale Überwachung der Kundenvorfälle.
30-minütige geführte Demo, PoC auf einem Pilot-Perimeter, Begleitung durch unsere französischen Teams in Clermont-Ferrand, Marseille und Rennes.