Obter chave do tenant
Gerada a partir do portal MSP.
Recolha de Event IDs Windows · pensado para MSP
Agente leve que transmite Event IDs do Windows, identificadores de utilizadores e atividade do sistema dos postos de trabalho para o portal MSP. Leve, silencioso, conforme RGPD.
Agente leve que transmite Event IDs do Windows, identificadores de utilizadores e atividade do sistema dos postos de trabalho para o portal MSP. Leve, silencioso, conforme RGPD.
SYLink Activity — Recolha de Event IDs Windows · pensado para MSP.
SYLink Activity s'appuie sur ETW (Event Tracing for Windows) et WMI pour collecter les événements sans toucher au journal Windows lui-même. Les données sont enrichies (résolution SID → nom, géolocalisation IP) puis agrégées au niveau du tenant client.
Côté MSP, le portail offre une vue par client (ou consolidée) avec des règles d'alerting personnalisables : 5 échecs d'auth en 1 min, création de processus PowerShell suspect, accès à un partage protégé, etc.
Agent léger sur les serveurs Windows pour collecter et corréler les Event ID critiques (logon, escalade de privilèges, modifications AD). Console MSP centralisée — idéal supervision multi-clients.
Instalação via GPO ou RMM. Emparelha-se automaticamente com o tenant do cliente através de uma chave do portal MSP.
Gerada a partir do portal MSP.
O instalador MSI assinado aceita a chave como parâmetro.
Push silencioso para todos os postos Windows visados.
Configurar regras a partir do portal MSP.
Gerada a partir do portal MSP.
O instalador MSI assinado aceita a chave como parâmetro.
Push silencioso para todos os postos Windows visados.
Configurar regras a partir do portal MSP.
↓ Pipeline de integração — passo a passo, do enquadramento à entrada em produção ↓
Autenticações, escalonamentos de privilégios, criações de processos, acessos a ficheiros — tudo o que o registo do Windows conhece, vê.
Multi-tenant, white-label, agregação por cliente, escalonamento num clique para um analista.
Pegada mínima (< 1% CPU). Sem interação com o utilizador, sem alertas intrusivos no posto.
Sem captura de conteúdo de utilizador, identificadores em hash, retenção configurável. Trilho de auditoria completo.
| SO suportados | Windows 10/11 + Windows Server 2016+ |
| Método | ETW + WMI + lecture journaux |
| Modo de implementação | GPO / MDM / RMM / installeur silencieux |
| Pegada | < 50 Mo RAM, < 1 % CPU |
| Autenticações | Réussies / échouées, source / destination |
| Privilégios | Élévations, changements d'appartenance |
| Processos | Création, ligne de commande, hash |
| Acessos a ficheiros | Sur dossiers sensibles désignés |
| Protocolo | HTTPS TLS 1.3 |
| Frequência | Temps réel + batch toutes les 5 min |
| Armazenamento | Portail MSP (FR) ou on-premise |
| Retenção | Configurable, défaut 1 an |
Visão unificada das autenticações e eventos críticos de todos os clientes a partir de uma só consola.
Alerta sobre padrões típicos de ransomware antes da cifragem (criação de processos suspeitos, etc.).
Registo de eventos admissível em tribunal, exportável para auditoria.
Demonstração guiada de 30 minutos, PoC num perímetro-piloto, acompanhamento pelas nossas equipas francesas sediadas em Clermont-Ferrand, Marselha e Rennes.