
ManageEngine fait évoluer sa plateforme Endpoint Central
ManageEngine annonce qu’Endpoint Central, sa plateforme de gestion unifiée et de sécurité des terminaux (UEMS), comprend désormais une solution de détection et de réponse aux terminaux (EDR) et un service d’accès privé sécurisé. Ces nouveautés viennent renforcer les fonctionnalités de sécurité des terminaux d’Endpoint Central en facilitant la détection des menaces grâce à l’IA, l’automatisation des correctifs et l’accès « Zero Trust » aux applications internes en vérifiant la fiabilité des appareils.
En intégrant l’EDR et un accès privé sécurisé à sa plateforme Endpoint Central, ManageEngine regroupe la détection des menaces, la réponse aux incidents et l’application de règles d’accès sécurisé au sein d’une seule plateforme native, permettant ainsi aux équipes informatiques et de sécurité d’opérer à partir d’une base de données commune sur les terminaux. En outre, la télémétrie unifiée accélère la détection et l’analyse inter-domaines tout en permettant de mettre en œuvre des mesures stratégiques, telles que l’application de correctifs et le durcissement informatique des configurations directement par le biais des workflows de gestion des terminaux. Ainsi, en s’appuyant sur un agent léger unique et une console centralisée, Endpoint Central rationalise les contrôles d’accès, la réponse aux incidents et la gestion des appareils.
Fonctionnalités clés
Ces nouvelles fonctionnalités élargissent le champ d’action d’Endpoint Central en tant que plateforme unifiée de gestion et de sécurité des terminaux, grâce à des capacités avancées de détection des menaces, de réponse aux incidents et de contrôle sécurisé des accès.
Visibilité approfondie sur les terminaux et analyse de la chaîne d’attaque : permet de mettre en corrélation les données télémétriques enrichies des terminaux (processus, fichiers, registre système et activité réseau), établit une correspondance entre les comportements et les techniques du modèle MITRE ATT&CK et offre une visibilité claire sur les actions des attaquants afin d’accélérer le processus d’investigation.
Détection des menaces assistée par l’IA : s’appuie sur l’analyse comportementale et sur l’IA pour détecter les menaces sophistiquées et furtives, notamment les logiciels malveillants sans fichier et les techniques d’exploitation des ressources locales « living-off-the-land » (LOTL), ce qui permet une intervention anticipée et réduit l’impact potentiel sur les activités de l’entreprise.
Réponse unifiée, récupération après une attaque par rançongiciel et résolution des problèmes à l’aide de correctifs : permet aux équipes de sécurité d’isoler les appareils compromis, d’interrompre les processus malveillants, de restaurer les fichiers chiffrés par un rançongiciel et de déployer des correctifs à partir d’une console unique afin de corriger les vulnérabilités et de renforcer la résilience des terminaux.
Investigation guidée par l’IA : met en évidence les données télémétriques pertinentes et les schémas d’attaque afin d’aider les analystes dans la chasse aux menaces, ce qui réduit la courbe d’apprentissage et accélère l’analyse des menaces.
Accès privé adapté au contexte : permet un accès sécurisé aux applications internes grâce à des politiques de gestion des identités appliquées à chaque demande d’accès.


