Enquadramento da política
Definir regras DLP, exceções por grupo, níveis de criticidade.
Endpoint Detection & Response · Windows / macOS / Linux
Agente EDR soberano para postos de trabalho e servidores: Windows, Windows Server, macOS, Linux. Gestão por lotes, zero trust, quarentena automática, DLP anti-shadow-IT. Implementável on-premise sem telemetria de saída.
Agente EDR soberano para postos de trabalho e servidores: Windows, Windows Server, macOS, Linux. Gestão por lotes, zero trust, quarentena automática, DLP anti-shadow-IT. Implementável on-premise sem telemetria de saída.
SYLink EDR — Endpoint Detection & Response · Windows / macOS / Linux.
SYLink EDR utilise des hooks au niveau noyau pour observer les processus, les accès fichiers, les connexions réseau et les manipulations de mémoire. Sur Linux, l'agent s'appuie sur eBPF — performant et sans patch noyau. Sur macOS, sur les Endpoint Security APIs. Sur Windows, sur les Kernel Callbacks et ETW.
Le moteur de décision peut tourner en local (politique précompilée) ou faire appel à un SYLink AI local pour le triage des comportements ambigus. La quarantaine est immédiate, la restauration en un clic depuis la console.
Agent installé sur chaque poste et serveur (Windows, Linux, macOS). Détection comportementale, isolement automatique, télémétrie chiffrée vers la console SYLink centrale. Compatible avec votre SIEM existant.
Implementado via GPO (Windows), MDM (macOS / móvel), Ansible/Salt (Linux) ou o seu RMM. Configurado centralmente a partir da consola.
Definir regras DLP, exceções por grupo, níveis de criticidade.
Implementar numa amostra, calibrar regras em modo só observação durante 14 dias.
Ativar quarentena e DLP em produção.
Implementar em todo o parque via GPO/MDM/Ansible.
Logs para o SIEM ou UniSOC, runbooks de resposta partilhados.
Definir regras DLP, exceções por grupo, níveis de criticidade.
Implementar numa amostra, calibrar regras em modo só observação durante 14 dias.
Ativar quarentena e DLP em produção.
Implementar em todo o parque via GPO/MDM/Ansible.
Logs para o SIEM ou UniSOC, runbooks de resposta partilhados.
↓ Pipeline de integração — passo a passo, do enquadramento à entrada em produção ↓
Windows, Windows Server, macOS, Linux — mesma política, mesma consola, mesma experiência.
Cada ação no posto de trabalho é avaliada em tempo real: processo, acesso a ficheiros, comunicação de rede.
Bloqueia uploads para Drives pessoais, WeTransfer, pens USB não cifradas. O CISO define as regras.
Consola implementada nas suas instalações (compatível com governo). Nenhum dado sai do seu perímetro.
| Windows | 10 / 11 (32 et 64 bits) |
| Windows Server | 2016, 2019, 2022, 2025 |
| macOS | 12 Monterey → 15 Sequoia |
| Linux | Debian/Ubuntu, RHEL/Rocky/Alma, openSUSE |
| Détection | Comportementale + signatures |
| Quarantaine | Automatique sur menace confirmée |
| DLP | Inclus (clé USB, cloud, mail) |
| Patch management | Inclus (Win/Linux/macOS) |
| Empreinte CPU | < 2 % en moyenne |
| RAM | < 200 Mo |
| Rede | < 5 Mo/jour de télémétrie |
| Mode offline | Persiste les événements, sync à la reconnexion |
| Déploiement | On-premise OU SaaS souverain |
| Intégration | AD / Entra ID, SIEM, UniSOC |
| Multi-tenant | Oui (pour MSP) |
| Conformité | RGPD by design, audit trail complet |
EDR em todos os postos e servidores, registo de eventos admissível em tribunal, integração SIEM.
Substituir um EDR norte-americano por uma solução soberana que se integra no SOC existente.
Implementação on-premise sem telemetria de saída, conforme II 901 / IGI 1300.
Consola multi-tenant, implementação white-label, supervisão central de incidentes de clientes.
Demonstração guiada de 30 minutos, PoC num perímetro-piloto, acompanhamento pelas nossas equipas francesas sediadas em Clermont-Ferrand, Marselha e Rennes.