Recupero della chiave tenant
Generata dal portale MSP.
Raccolta Event ID Windows · MSP-friendly
Agente leggero che trasmette gli Event ID di Windows, gli identificativi utente e l'attività di sistema dagli endpoint al portale MSP. Leggero, silenzioso, conforme al GDPR.
Agente leggero che trasmette gli Event ID di Windows, gli identificativi utente e l'attività di sistema dagli endpoint al portale MSP. Leggero, silenzioso, conforme al GDPR.
SYLink Activity — Raccolta Event ID Windows · MSP-friendly.
SYLink Activity s'appuie sur ETW (Event Tracing for Windows) et WMI pour collecter les événements sans toucher au journal Windows lui-même. Les données sont enrichies (résolution SID → nom, géolocalisation IP) puis agrégées au niveau du tenant client.
Côté MSP, le portail offre une vue par client (ou consolidée) avec des règles d'alerting personnalisables : 5 échecs d'auth en 1 min, création de processus PowerShell suspect, accès à un partage protégé, etc.
Agent léger sur les serveurs Windows pour collecter et corréler les Event ID critiques (logon, escalade de privilèges, modifications AD). Console MSP centralisée — idéal supervision multi-clients.
Installazione via GPO o RMM. Auto-pairing al tenant cliente tramite una chiave generata dal portale MSP.
Generata dal portale MSP.
L'installer MSI firmato accetta la chiave come parametro.
Push silenzioso a tutti gli endpoint Windows target.
Configurate le regole dal portale MSP.
Generata dal portale MSP.
L'installer MSI firmato accetta la chiave come parametro.
Push silenzioso a tutti gli endpoint Windows target.
Configurate le regole dal portale MSP.
↓ Pipeline di integrazione — passo dopo passo, dal framing alla messa in produzione ↓
Autenticazioni, escalation di privilegi, creazione di processi, accessi ai file — tutto ciò che il log di Windows conosce, lo vedete.
Multi-tenant, white-label, aggregazione per cliente, escalation a un analista con un clic.
Footprint minimo (< 1% CPU). Nessuna interazione con l'utente, nessun alert intrusivo sull'endpoint.
Nessuna cattura del contenuto utente, ID hashati, ritenzione configurabile. Audit trail completo.
| OS supportati | Windows 10/11 + Windows Server 2016+ |
| Metodo | ETW + WMI + lecture journaux |
| Modalità di deployment | GPO / MDM / RMM / installeur silencieux |
| Footprint | < 50 Mo RAM, < 1 % CPU |
| Autenticazioni | Réussies / échouées, source / destination |
| Privilegi | Élévations, changements d'appartenance |
| Processi | Création, ligne de commande, hash |
| Accessi ai file | Sur dossiers sensibles désignés |
| Protocollo | HTTPS TLS 1.3 |
| Frequenza | Temps réel + batch toutes les 5 min |
| Storage | Portail MSP (FR) ou on-premise |
| Ritenzione | Configurable, défaut 1 an |
Visione unificata di autenticazioni ed eventi critici su tutti i clienti da un'unica console.
Alerting su pattern ransomware tipici prima della cifratura (creazione di processi sospetti, ecc.).
Log degli eventi opponibile in giudizio, esportabile per audit.
Demo guidata di 30 minuti, PoC su un perimetro pilota, accompagnamento dai nostri team francesi con sede a Clermont-Ferrand, Marsiglia e Rennes.