Scoping delle policy
Definite le regole DLP, le eccezioni per gruppo, i livelli di criticità.
Endpoint Detection & Response · Windows / macOS / Linux
Agente EDR sovrano per endpoint e server: Windows, Windows Server, macOS, Linux. Gestione massiva, zero trust, quarantena automatica, DLP anti-shadow-IT. Distribuibile on-premise senza telemetria in uscita.
Agente EDR sovrano per endpoint e server: Windows, Windows Server, macOS, Linux. Gestione massiva, zero trust, quarantena automatica, DLP anti-shadow-IT. Distribuibile on-premise senza telemetria in uscita.
SYLink EDR — Endpoint Detection & Response · Windows / macOS / Linux.
SYLink EDR utilise des hooks au niveau noyau pour observer les processus, les accès fichiers, les connexions réseau et les manipulations de mémoire. Sur Linux, l'agent s'appuie sur eBPF — performant et sans patch noyau. Sur macOS, sur les Endpoint Security APIs. Sur Windows, sur les Kernel Callbacks et ETW.
Le moteur de décision peut tourner en local (politique précompilée) ou faire appel à un SYLink AI local pour le triage des comportements ambigus. La quarantaine est immédiate, la restauration en un clic depuis la console.
Agent installé sur chaque poste et serveur (Windows, Linux, macOS). Détection comportementale, isolement automatique, télémétrie chiffrée vers la console SYLink centrale. Compatible avec votre SIEM existant.
Distribuito via GPO (Windows), MDM (macOS / mobile), Ansible/Salt (Linux), oppure tramite il vostro RMM. Configurato centralmente dalla console.
Definite le regole DLP, le eccezioni per gruppo, i livelli di criticità.
Distribuite su un campione, calibrate le regole in monitor-only per 14 giorni.
Attivate la quarantena e il DLP in produzione.
Distribuite sull'intero parco via GPO/MDM/Ansible.
Log al SIEM o a UniSOC, runbook di risposta condivisi.
Definite le regole DLP, le eccezioni per gruppo, i livelli di criticità.
Distribuite su un campione, calibrate le regole in monitor-only per 14 giorni.
Attivate la quarantena e il DLP in produzione.
Distribuite sull'intero parco via GPO/MDM/Ansible.
Log al SIEM o a UniSOC, runbook di risposta condivisi.
↓ Pipeline di integrazione — passo dopo passo, dal framing alla messa in produzione ↓
Windows, Windows Server, macOS, Linux — stessa policy, stessa console, stessa esperienza.
Ogni azione sull'endpoint viene valutata in tempo reale: processo, accesso ai file, comunicazione di rete.
Blocca gli upload verso Drive personali, WeTransfer, chiavette USB non cifrate. Le regole le decide il CISO.
Console distribuita presso di voi (compatibile con il settore pubblico). Nessun dato lascia il vostro perimetro.
| Windows | 10 / 11 (32 et 64 bits) |
| Windows Server | 2016, 2019, 2022, 2025 |
| macOS | 12 Monterey → 15 Sequoia |
| Linux | Debian/Ubuntu, RHEL/Rocky/Alma, openSUSE |
| Détection | Comportementale + signatures |
| Quarantaine | Automatique sur menace confirmée |
| DLP | Inclus (clé USB, cloud, mail) |
| Patch management | Inclus (Win/Linux/macOS) |
| Empreinte CPU | < 2 % en moyenne |
| RAM | < 200 Mo |
| Rete | < 5 Mo/jour de télémétrie |
| Mode offline | Persiste les événements, sync à la reconnexion |
| Déploiement | On-premise OU SaaS souverain |
| Intégration | AD / Entra ID, SIEM, UniSOC |
| Multi-tenant | Oui (pour MSP) |
| Conformité | RGPD by design, audit trail complet |
EDR su ogni endpoint e server, log degli eventi opponibile in giudizio, integrazione SIEM.
Sostituzione di un EDR statunitense con una soluzione sovrana che si integra nel SOC esistente.
Deployment on-premise senza telemetria in uscita, conforme II 901 / IGI 1300.
Console multi-tenant, deployment white-label, supervisione centrale degli incidenti dei clienti.
Demo guidata di 30 minuti, PoC su un perimetro pilota, accompagnamento dai nostri team francesi con sede a Clermont-Ferrand, Marsiglia e Rennes.