Obtener la clave del tenant
Generada desde el portal MSP.
Recopilación de Event IDs Windows · MSP-friendly
Agente ligero que envía los Event IDs de Windows, los identificadores de usuario y la actividad del sistema desde los puestos al portal MSP. Ligero, silencioso, conforme con el RGPD.
Agente ligero que envía los Event IDs de Windows, los identificadores de usuario y la actividad del sistema desde los puestos al portal MSP. Ligero, silencioso, conforme con el RGPD.
SYLink Activity — Recopilación de Event IDs Windows · MSP-friendly.
SYLink Activity s'appuie sur ETW (Event Tracing for Windows) et WMI pour collecter les événements sans toucher au journal Windows lui-même. Les données sont enrichies (résolution SID → nom, géolocalisation IP) puis agrégées au niveau du tenant client.
Côté MSP, le portail offre une vue par client (ou consolidée) avec des règles d'alerting personnalisables : 5 échecs d'auth en 1 min, création de processus PowerShell suspect, accès à un partage protégé, etc.
Agent léger sur les serveurs Windows pour collecter et corréler les Event ID critiques (logon, escalade de privilèges, modifications AD). Console MSP centralisée — idéal supervision multi-clients.
Instalación vía GPO o RMM. Se empareja automáticamente con el tenant del cliente mediante una clave del portal MSP.
Generada desde el portal MSP.
El instalador MSI firmado acepta la clave como parámetro.
Push silencioso a todos los puestos Windows objetivo.
Configure las reglas desde el portal MSP.
Generada desde el portal MSP.
El instalador MSI firmado acepta la clave como parámetro.
Push silencioso a todos los puestos Windows objetivo.
Configure las reglas desde el portal MSP.
↓ Pipeline de integración — paso a paso, del encuadre a la puesta en producción ↓
Autenticaciones, escaladas de privilegios, creación de procesos, accesos a archivos: todo lo que el log de Windows conoce, usted lo ve.
Multi-tenant, marca blanca, agregación a nivel de cliente, escalado a un analista en un clic.
Huella mínima (< 1 % de CPU). Sin interacción del usuario, sin alertas intrusivas en el puesto.
Sin captura de contenido del usuario, identificadores hasheados, retención configurable. Trazabilidad completa.
| SO compatibles | Windows 10/11 + Windows Server 2016+ |
| Método | ETW + WMI + lecture journaux |
| Modo de despliegue | GPO / MDM / RMM / installeur silencieux |
| Huella | < 50 Mo RAM, < 1 % CPU |
| Autenticaciones | Réussies / échouées, source / destination |
| Privilegios | Élévations, changements d'appartenance |
| Procesos | Création, ligne de commande, hash |
| Accesos a archivos | Sur dossiers sensibles désignés |
| Protocolo | HTTPS TLS 1.3 |
| Frecuencia | Temps réel + batch toutes les 5 min |
| Almacenamiento | Portail MSP (FR) ou on-premise |
| Retención | Configurable, défaut 1 an |
Visión unificada de las autenticaciones y los eventos críticos en todos los clientes desde una sola consola.
Alertas sobre patrones típicos de ransomware antes del cifrado (creación de procesos sospechosos, etc.).
Registro de eventos con valor probatorio judicial, exportable para auditoría.
Demo guiada de 30 minutos, PoC en un perímetro piloto, acompañamiento por nuestros equipos franceses con sede en Clermont-Ferrand, Marsella y Rennes.